摘要 | 第4-6页 |
Abstract | 第6页 |
第1章 绪论 | 第11-33页 |
1.1 匿名通信 | 第11-12页 |
1.2 匿名通信系统研究现状 | 第12-19页 |
1.2.1 基于广播/多播的匿名通信系统 | 第12-13页 |
1.2.2 基于单代理技术的匿名通信系统 | 第13-14页 |
1.2.3 基于Mix的匿名通信系统 | 第14-18页 |
1.2.4 基于P2P的匿名通信系统 | 第18-19页 |
1.3 P2P匿名通信系统 | 第19-29页 |
1.3.1 重路由模型 | 第19-22页 |
1.3.2 源路由方式 | 第22-23页 |
1.3.3 下一跳路由 | 第23-24页 |
1.3.4 混合重路由机制 | 第24-26页 |
1.3.5 匿名攻击 | 第26-29页 |
1.4 主要研究内容与研究目标 | 第29-33页 |
第2章 P2P匿名通信系统中重路由机制的优化研究 | 第33-56页 |
2.1 前驱攻击 | 第33-34页 |
2.2 基于递减转发概率的重路由算法 | 第34-42页 |
2.2.1 重路由路径长度 | 第35-38页 |
2.2.2 基于递减转发概率的重路由算法思想 | 第38-40页 |
2.2.3 仿真结果 | 第40-42页 |
2.3 基于主动探测的重路由算法 | 第42-46页 |
2.3.1 算法思想 | 第42-45页 |
2.3.2 安全性分析 | 第45-46页 |
2.4 基于秘密共享的重路由算法 | 第46-54页 |
2.4.1 算法描述 | 第46-49页 |
2.4.2 性能分析 | 第49-54页 |
2.5 小结 | 第54-56页 |
第3章 P2P匿名通信系统的负载分析 | 第56-64页 |
3.1 重路由机制的负载分析 | 第56-60页 |
3.2 Crowds系统的成员负载分析 | 第60-63页 |
3.3 小结 | 第63-64页 |
第4章 P2P匿名通信系统的暴露攻击研究 | 第64-90页 |
4.1 引言 | 第64-67页 |
4.1.1 基于Mix匿名通信系统 | 第65-66页 |
4.1.2 暴露攻击 | 第66页 |
4.1.3 统计暴露攻击 | 第66-67页 |
4.2 P2P匿名通信动态模型 | 第67-68页 |
4.3 P2P匿名通信系统中暴露攻击分析 | 第68-79页 |
4.3.1 观测轮数分析 | 第69-75页 |
4.3.2 仿真平台及实验结果 | 第75-79页 |
4.3.3 结论 | 第79页 |
4.4 基于求和统计的暴露攻击方法 | 第79-89页 |
4.4.1 成员出现概率分析 | 第80-82页 |
4.4.2 攻击方法 | 第82-86页 |
4.4.3 仿真实验 | 第86-88页 |
4.4.4 结论 | 第88-89页 |
4.5 小结 | 第89-90页 |
第5章 基于多HASH编码的匿名滥用控制策略 | 第90-101页 |
5.1 引言 | 第90-94页 |
5.1.1 分布式拒绝服务攻击模型 | 第90-91页 |
5.1.2 IP Traceback技术 | 第91-94页 |
5.2 基于多Hash编码标记技术的匿名滥用控制策略 | 第94-97页 |
5.2.1 标记算法 | 第95-96页 |
5.2.2 攻击路径重构算法 | 第96-97页 |
5.3 算法性能分析 | 第97-100页 |
5.3.1 匿名性分析 | 第97-99页 |
5.3.2 匿名滥用控制策略的定位精确度分析 | 第99-100页 |
5.4 小结 | 第100-101页 |
第6章 结束语 | 第101-103页 |
参考文献 | 第103-116页 |
致谢 | 第116-118页 |
攻博期间参与科研项目及发表论文情况 | 第118-119页 |