首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Tor的匿名通信系统的安全研究

摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第12-22页
    1.1 研究背景第12-13页
    1.2 匿名通信概述及相关技术现状第13-19页
        1.2.1 匿名通信概述第13-14页
        1.2.2 匿名通信相关技术现状第14-19页
    1.3 本文研究成果第19-20页
    1.4 本文结构第20-22页
第二章 洋葱路由第22-36页
    2.1 洋葱路由简介及设计目的第22-23页
    2.2 Tor基本原理第23-31页
    2.3 隐藏服务第31-34页
    2.4 Tor网络状态第34-35页
    2.5 本章小结第35-36页
第三章 Tor安全性分析第36-46页
    3.1 Tor的脆弱性第36-40页
        3.1.1 低延迟匿名通信的公开问题第36-37页
        3.1.2 其它设计与决策第37-40页
    3.2 针对Tor的常见攻击及防御策略第40-44页
        3.2.1 被动攻击第40-41页
        3.2.2 主动攻击第41-43页
        3.2.3 目录攻击第43-44页
        3.2.4 RP攻击第44页
    3.3 本章小结第44-46页
第四章 基于协议特征的隐藏服务客户端发现方案第46-62页
    4.1 引言第46-47页
    4.2 方案设计第47-54页
        4.2.1 保护节点选择策略分析第47-50页
        4.2.2 发送者协议特征第50-51页
        4.2.3 基本思想第51-52页
        4.2.4 详细过程第52-54页
    4.3 理论分析第54-57页
        4.3.1 分配标志第54页
        4.3.2 选中概率分析第54-56页
        4.3.3 提高选中概率第56-57页
        4.3.4 性能衡量标准第57页
    4.4 评估第57-60页
        4.4.1 实验部署第57页
        4.4.2 实验结果第57-60页
    4.5 讨论第60页
        4.5.1 控制路由未被选为入口第60页
        4.5.2 控制入口路由的可行性第60页
    4.6 本章小结第60-62页
第五章 透明的隐藏服务发现方案第62-74页
    5.1 引言第62-63页
    5.2 隐藏服务安全分析第63-66页
        5.2.1 不安全的隐藏服务第63-64页
        5.2.2 InP链路建立的详细过程第64-65页
        5.2.3 HSDir选择策略第65-66页
    5.3 方案设计第66-69页
        5.3.1 数据包计数特征第66-68页
        5.3.2 详细的发现过程第68-69页
        5.3.3 透明性分析第69页
    5.4 评估第69-71页
    5.5 讨论第71-73页
        5.5.1 加密描述符第71页
        5.5.2 发现隐藏服务的Guard节点第71-72页
        5.5.3 防御策略第72-73页
    5.6 本章小结第73-74页
第六章 基于Tor的匿名分布式拒绝服务攻击第74-86页
    6.1 引言第74-75页
    6.2 基于Tor的慢读DDoS攻击第75-78页
        6.2.1 慢读攻击要素第75页
        6.2.2 慢读攻击策略第75页
        6.2.3 基本思路第75页
        6.2.4 威胁模型第75-76页
        6.2.5 分析第76-78页
    6.3 评估第78-82页
        6.3.1 实验部署第78-79页
        6.3.2 实验结果及分析第79-82页
    6.4 讨论第82-84页
        6.4.1 应用层DDoS攻击的防御策略第82-83页
        6.4.2 基于Tor的匿名DDoS攻击的防御策略第83-84页
    6.5 本章小结第84-86页
第七章 总结与展望第86-88页
    7.1 本文工作总结第86页
    7.2 未来工作展望第86-88页
参考文献第88-98页
致谢第98-100页
博士在读期间完成的论文第100-101页
博士在读期间参与完成的项目第101页

论文共101页,点击 下载论文
上一篇:弹性光网络中的信号处理关键技术与应用研究
下一篇:云计算中身份认证与数据访问控制方案的研究