摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
第一章 绪论 | 第12-22页 |
1.1 研究背景 | 第12-13页 |
1.2 匿名通信概述及相关技术现状 | 第13-19页 |
1.2.1 匿名通信概述 | 第13-14页 |
1.2.2 匿名通信相关技术现状 | 第14-19页 |
1.3 本文研究成果 | 第19-20页 |
1.4 本文结构 | 第20-22页 |
第二章 洋葱路由 | 第22-36页 |
2.1 洋葱路由简介及设计目的 | 第22-23页 |
2.2 Tor基本原理 | 第23-31页 |
2.3 隐藏服务 | 第31-34页 |
2.4 Tor网络状态 | 第34-35页 |
2.5 本章小结 | 第35-36页 |
第三章 Tor安全性分析 | 第36-46页 |
3.1 Tor的脆弱性 | 第36-40页 |
3.1.1 低延迟匿名通信的公开问题 | 第36-37页 |
3.1.2 其它设计与决策 | 第37-40页 |
3.2 针对Tor的常见攻击及防御策略 | 第40-44页 |
3.2.1 被动攻击 | 第40-41页 |
3.2.2 主动攻击 | 第41-43页 |
3.2.3 目录攻击 | 第43-44页 |
3.2.4 RP攻击 | 第44页 |
3.3 本章小结 | 第44-46页 |
第四章 基于协议特征的隐藏服务客户端发现方案 | 第46-62页 |
4.1 引言 | 第46-47页 |
4.2 方案设计 | 第47-54页 |
4.2.1 保护节点选择策略分析 | 第47-50页 |
4.2.2 发送者协议特征 | 第50-51页 |
4.2.3 基本思想 | 第51-52页 |
4.2.4 详细过程 | 第52-54页 |
4.3 理论分析 | 第54-57页 |
4.3.1 分配标志 | 第54页 |
4.3.2 选中概率分析 | 第54-56页 |
4.3.3 提高选中概率 | 第56-57页 |
4.3.4 性能衡量标准 | 第57页 |
4.4 评估 | 第57-60页 |
4.4.1 实验部署 | 第57页 |
4.4.2 实验结果 | 第57-60页 |
4.5 讨论 | 第60页 |
4.5.1 控制路由未被选为入口 | 第60页 |
4.5.2 控制入口路由的可行性 | 第60页 |
4.6 本章小结 | 第60-62页 |
第五章 透明的隐藏服务发现方案 | 第62-74页 |
5.1 引言 | 第62-63页 |
5.2 隐藏服务安全分析 | 第63-66页 |
5.2.1 不安全的隐藏服务 | 第63-64页 |
5.2.2 InP链路建立的详细过程 | 第64-65页 |
5.2.3 HSDir选择策略 | 第65-66页 |
5.3 方案设计 | 第66-69页 |
5.3.1 数据包计数特征 | 第66-68页 |
5.3.2 详细的发现过程 | 第68-69页 |
5.3.3 透明性分析 | 第69页 |
5.4 评估 | 第69-71页 |
5.5 讨论 | 第71-73页 |
5.5.1 加密描述符 | 第71页 |
5.5.2 发现隐藏服务的Guard节点 | 第71-72页 |
5.5.3 防御策略 | 第72-73页 |
5.6 本章小结 | 第73-74页 |
第六章 基于Tor的匿名分布式拒绝服务攻击 | 第74-86页 |
6.1 引言 | 第74-75页 |
6.2 基于Tor的慢读DDoS攻击 | 第75-78页 |
6.2.1 慢读攻击要素 | 第75页 |
6.2.2 慢读攻击策略 | 第75页 |
6.2.3 基本思路 | 第75页 |
6.2.4 威胁模型 | 第75-76页 |
6.2.5 分析 | 第76-78页 |
6.3 评估 | 第78-82页 |
6.3.1 实验部署 | 第78-79页 |
6.3.2 实验结果及分析 | 第79-82页 |
6.4 讨论 | 第82-84页 |
6.4.1 应用层DDoS攻击的防御策略 | 第82-83页 |
6.4.2 基于Tor的匿名DDoS攻击的防御策略 | 第83-84页 |
6.5 本章小结 | 第84-86页 |
第七章 总结与展望 | 第86-88页 |
7.1 本文工作总结 | 第86页 |
7.2 未来工作展望 | 第86-88页 |
参考文献 | 第88-98页 |
致谢 | 第98-100页 |
博士在读期间完成的论文 | 第100-101页 |
博士在读期间参与完成的项目 | 第101页 |