首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

Tor匿名流量分析关键技术的研究与实现

摘要第4-5页
Abstract第5-6页
第1章 绪论第10-19页
    1.1 研究背景和意义第10-11页
    1.2 课题相关技术研究现状第11-17页
        1.2.1 匿名通信系统研究现状第11-13页
        1.2.2 网络流量分类研究现状第13-15页
        1.2.3 匿名流量分析研究现状第15-16页
        1.2.4 相关课题研究现状分析第16-17页
    1.3 本文研究内容及组织结构第17-19页
第2章 Tor匿名通信系统相关技术第19-28页
    2.1 数据获取与存储相关技术第19-22页
        2.1.1 Tor匿名通信系统介绍第19页
        2.1.2 Tor匿名通信系统工作原理第19-22页
        2.1.3 Tor隐藏服务技术研究第22页
    2.2 面向真实网络的桥接技术的研究第22-25页
        2.2.1 Tor Bridge技术研究第23-24页
        2.2.2 Tor Bridge获取方式第24页
        2.2.3 Tor Bridge检测方法第24-25页
    2.3 基于虚拟化的私有TOR网络的搭建第25-27页
        2.3.1 OpenStack虚拟云平台第26页
        2.3.2 私有Tor网络搭建过程第26-27页
    2.4 本章小结第27-28页
第3章 Tor流量行为检测方法第28-40页
    3.1 Tor流量行为检测技术架构第28-29页
    3.2 Tor流量行为检测表述模型第29-32页
        3.2.1 数据获取方式第29页
        3.2.2 特征选择与分析第29-32页
    3.3 基于决策树的Tor流量行为检测算法第32-35页
        3.3.1 决策树算法原理第32-33页
        3.3.2 Tor流量行为检测算法第33-35页
    3.4 算法测试与分析第35-38页
        3.4.1 流量检测评估标准第35-36页
        3.4.2 实验过程及结果分析第36-38页
    3.5 本章小结第38-40页
第4章 Tor流量应用分类方法第40-49页
    4.1 Tor流量应用分类架构第40-41页
    4.2 Tor流量应用分类表述模型第41-43页
        4.2.1 数据获取方式第41页
        4.2.2 特征选取与分析第41-43页
    4.3 基于Tri-Training的Tor流量应用分类算法第43-45页
        4.3.1 半监督机器学习方法概述第43页
        4.3.2 Tor流量应用分类算法第43-45页
    4.4 算法测试与分析第45-48页
    4.5 本章小结第48-49页
第5章 原型系统设计与测试分析第49-65页
    5.1 TAT分类系统整体设计第49-51页
    5.2 基于零拷贝的NTM平台介绍第51-53页
    5.3 Tor流量检测子系统设计与实现第53-57页
        5.3.1 特征提取模块第54-55页
        5.3.2 训练学习模块第55-56页
        5.3.3 决策树检测模块第56-57页
    5.4 Tor流量应用分类子系统设计与实现第57-61页
        5.4.1 特征提取模块第58-59页
        5.4.2 训练学习模块第59-60页
        5.4.3 应用分类模块第60-61页
    5.5 系统测试与结果分析第61-64页
    5.6 本章小结第64-65页
结论第65-67页
参考文献第67-71页
攻读硕士学位期间发表的论文及其它成果第71-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:家庭社会资本对高校学生就业意向影响研究
下一篇:面向养老服务的电子健康档案系统设计与实现