首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P匿名通信系统攻击技术及可生存性研究

摘要第4-5页
ABSTRACT第5页
目录第6-8页
第一章 引言第8-12页
    1.1 课题背景第8-9页
    1.2 研究内容第9-11页
    1.3 论文结构第11-12页
第二章 P2P匿名通信技术综述第12-22页
    2.1 匿名通信系统基本概念第12-15页
        2.1.1 匿名的概念第12页
        2.1.2 匿名性的特征第12-14页
        2.1.3 匿名度第14-15页
        2.1.4 假名第15页
        2.1.5 可生存性第15页
    2.2 P2P匿名通信系统第15-16页
    2.3 其他匿名相关技术第16-17页
        2.3.1 信息加密技术第16-17页
        2.3.2 信息隐藏技术第17页
    2.4 主要的匿名通信系统第17-20页
        2.4.1 Mix第17页
        2.4.2 Crowds第17-18页
        2.4.3 Anonymizer第18页
        2.4.4 Onion Routing第18-19页
        2.4.5 Freedom第19页
        2.4.6 P5第19-20页
    2.5 本章小结第20-22页
第三章 匿名通信系统攻击技术分析第22-46页
    3.1 匿名攻击者假设第22-23页
    3.2 匿名攻击技术分类第23-25页
    3.3 被动攻击分析第25-38页
        3.3.1 统计暴露攻击第25-31页
        3.3.2 时间攻击第31-35页
        3.3.3 前驱攻击第35-37页
        3.3.4 其他被动攻击第37-38页
    3.4 主动攻击分析第38-45页
        3.4.1 拒绝服务攻击第38-40页
        3.4.2 Sybil攻击第40-42页
        3.4.3 其他主动攻击第42-45页
    3.5 本章小结第45-46页
第四章 TOR系统的可生存性分析第46-72页
    4.1 TOR系统的特点和脆弱性分析第46-49页
        4.1.1 Tor系统的特点第46-47页
        4.1.2 Tor的脆弱性分析第47-49页
    4.2 TOR面对攻击的可生存性第49-55页
        4.2.1 面对时间攻击的可生存性第49-50页
        4.2.2 面对拒绝服务攻击的可生存性第50-52页
        4.2.3 面对Sybil攻击的可生存性第52-53页
        4.2.4 面对通信流分析的可生存性第53-55页
    4.3 TOR的可生存性改进建议第55-56页
        4.3.1 限制信息泄露第55页
        4.3.2 保护关键节点第55页
        4.3.3 混淆通信流第55-56页
        4.3.4 消除连接特性第56页
    4.4 匿名通信工具集成设计第56-71页
        4.4.1 匿名通信工具集成模型设计第56-59页
        4.4.2 匿名通信工具集成分类设计第59-60页
        4.4.3 匿名通信工具平台模块设计第60-63页
        4.4.4 匿名通信工具集成实现步骤第63-66页
        4.4.5 匿名通信工具集成平台展示第66-71页
    4.5 本章小结第71-72页
第五章 结束语第72-73页
    5.1 论文工作总结第72页
    5.2 问题和展望第72-73页
参考文献第73-79页
致谢第79-80页
攻读学位期间发表的学术论文第80页

论文共80页,点击 下载论文
上一篇:匿名P2P网络中资源发现与拓扑测量研究
下一篇:基于安卓平台的模块机器人控制设计