首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

P2P匿名通信系统关键技术研究

摘要第4-6页
Abstract第6页
第1章 绪论第11-33页
    1.1 匿名通信第11-12页
    1.2 匿名通信系统研究现状第12-19页
        1.2.1 基于广播/多播的匿名通信系统第12-13页
        1.2.2 基于单代理技术的匿名通信系统第13-14页
        1.2.3 基于Mix的匿名通信系统第14-18页
        1.2.4 基于P2P的匿名通信系统第18-19页
    1.3 P2P匿名通信系统第19-29页
        1.3.1 重路由模型第19-22页
        1.3.2 源路由方式第22-23页
        1.3.3 下一跳路由第23-24页
        1.3.4 混合重路由机制第24-26页
        1.3.5 匿名攻击第26-29页
    1.4 主要研究内容与研究目标第29-33页
第2章 P2P匿名通信系统中重路由机制的优化研究第33-56页
    2.1 前驱攻击第33-34页
    2.2 基于递减转发概率的重路由算法第34-42页
        2.2.1 重路由路径长度第35-38页
        2.2.2 基于递减转发概率的重路由算法思想第38-40页
        2.2.3 仿真结果第40-42页
    2.3 基于主动探测的重路由算法第42-46页
        2.3.1 算法思想第42-45页
        2.3.2 安全性分析第45-46页
    2.4 基于秘密共享的重路由算法第46-54页
        2.4.1 算法描述第46-49页
        2.4.2 性能分析第49-54页
    2.5 小结第54-56页
第3章 P2P匿名通信系统的负载分析第56-64页
    3.1 重路由机制的负载分析第56-60页
    3.2 Crowds系统的成员负载分析第60-63页
    3.3 小结第63-64页
第4章 P2P匿名通信系统的暴露攻击研究第64-90页
    4.1 引言第64-67页
        4.1.1 基于Mix匿名通信系统第65-66页
        4.1.2 暴露攻击第66页
        4.1.3 统计暴露攻击第66-67页
    4.2 P2P匿名通信动态模型第67-68页
    4.3 P2P匿名通信系统中暴露攻击分析第68-79页
        4.3.1 观测轮数分析第69-75页
        4.3.2 仿真平台及实验结果第75-79页
        4.3.3 结论第79页
    4.4 基于求和统计的暴露攻击方法第79-89页
        4.4.1 成员出现概率分析第80-82页
        4.4.2 攻击方法第82-86页
        4.4.3 仿真实验第86-88页
        4.4.4 结论第88-89页
    4.5 小结第89-90页
第5章 基于多HASH编码的匿名滥用控制策略第90-101页
    5.1 引言第90-94页
        5.1.1 分布式拒绝服务攻击模型第90-91页
        5.1.2 IP Traceback技术第91-94页
    5.2 基于多Hash编码标记技术的匿名滥用控制策略第94-97页
        5.2.1 标记算法第95-96页
        5.2.2 攻击路径重构算法第96-97页
    5.3 算法性能分析第97-100页
        5.3.1 匿名性分析第97-99页
        5.3.2 匿名滥用控制策略的定位精确度分析第99-100页
    5.4 小结第100-101页
第6章 结束语第101-103页
参考文献第103-116页
致谢第116-118页
攻博期间参与科研项目及发表论文情况第118-119页

论文共119页,点击 下载论文
上一篇:镁—镍基贮氢材料的合成工艺及性能、机理研究
下一篇:结构定性建模理论及其在机械产品类比设计中的应用研究