首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

抵御加密Web流量分析的流量泛化技术

摘要第6-7页
Abstract第7页
第1章 绪论第12-18页
    1.1 选题背景及研究意义第12-14页
    1.2 国内外研究现状第14-16页
    1.3 研究内容与创新点第16-18页
        1.3.1 主要研究内容第16页
        1.3.2 主要创新点第16-17页
        1.3.3 本文组织结构第17-18页
第2章 加密Web流中的流量分析与防御第18-25页
    2.1 HTTP流量第18-19页
    2.2 加密Web流量第19-20页
    2.3 流量分析第20-25页
        2.3.1 基于机器学习的流量分析第20-21页
        2.3.2 流量分析分类器第21-23页
        2.3.3 流量分析防御策略第23-25页
第3章 同等大小伪对象第25-29页
    3.1 数据URI方案第25页
    3.2 伪对象的概念第25-29页
第4章 EQPO方法的概念原型设计第29-34页
    4.1 Ajax相关技术第29-31页
    4.2 EQPO-使能HTML文档第31-32页
    4.3 执行EQPO方法通信过程第32-34页
第5章 实验与结果分析第34-43页
    5.1 实验环境第34页
    5.2 实验数据与设置第34-35页
    5.3 实验方法第35-38页
        5.3.1 实验原理第35-36页
        5.3.2 实验过程第36-38页
    5.4 实验结果与分析第38-42页
        5.4.1 HTTPS传输模式下EQPO的防御能力第38-39页
        5.4.2 SSH传输模式下EQPO的防御能力第39-41页
        5.4.3 EQPO方法的时间开销第41-42页
    5.5 讨论第42-43页
总结与展望第43-44页
参考文献第44-47页
攻读硕士学位期间所发表的论文第47-48页
致谢第48页

论文共48页,点击 下载论文
上一篇:软件定义网络的渐进式部署方案研究与设计
下一篇:虹膜定位及识别算法的研究与改进