学位论文 > 优秀研究生学位论文题录展示
基于公钥加密的P2P模式下的匿名通信方案
作 者: 董彬峰
导 师: 申永军
学 校: 兰州大学
专 业: 计算机应用技术
关键词: 匿名通信 P2P模式 公钥加密 信息检索
分类号: TN918.2
类 型: 硕士论文
年 份: 2010年
下 载: 49次
引 用: 0次
阅 读: 论文下载
内容摘要
匿名通信能够隐藏通信双方的身份,是一项重要的安全需求和应用。论文讨论了一种基于公钥加密的P2P模式下的匿名通信方案。本论文的研究成果主要包括:1.论述了国内外多种常用的匿名通信方案,着重分析了三大匿名机制:基于重路由的匿名通信、不基于重路由的匿名通信系统及基于广播和组播的匿名通信。2.在分析了P2P通信,公钥加密,信息检索等技术的基础上提出了一种基于公钥加密的P2P模式下的匿名通信方案。3.设计了该方案并用java技术给予了基本部分的实现。4.从功能和性能两方面分别测试系统,验证了方案的可行性及在安全性方面的优点,讨论了方案的不足之处以便今后改进系统。
|
全文目录
摘要 4-5 Abstract 5-10 第1章 绪论 10-14 1.1 研究背景 10-12 1.1.1 匿名通信 10-11 1.1.2 匿名攻击 11-12 1.1.3 国内研究成果 12 1.2 本文主要研究工作 12-13 1.3 论文内容安排 13-14 第2章 基于公钥加密的P2P模式下的匿名通信系统的构建基础 14-31 2.1 基于公钥加密的P2P模式下的匿名通信系统的原理 14-15 2.2 支撑技术之一:P2P通信 15-21 2.2.1 前言 15-16 2.2.2 P2P模式与C/S模式的基本区别和优点 16-19 2.2.3 P2P的资源发现与定位 19-21 2.3 支撑技术之二:密码系统 21-30 2.4 支撑技术之三:信息检索技术 30-31 第3章 基于公钥加密的P2P模式下的匿名通信系统的方案框架 31-34 3.1 系统设计前提 31 3.2 基于公钥加密的P2P模式下的匿名通信系统的框架 #22. 31-32 3.3 资源请求者搜索定位资源 32-33 3.4 数字签名 33 3.5 本章小结 33-34 第4章 匿名系统的实现 34-50 4.1 匿名系统的拓扑图 34-35 4.2 防止IP地址跟踪的处理 35 4.3 公钥加密的公私密钥对的生成与信息传递 35-36 4.4 DS的实现 36-50 第5章 P2P支持的公钥匿名系统实验结果及其分析 50-55 引言 50 5.1 实验环境 50-51 5.2 实验结果 51-52 5.2.1 资源损失率 51 5.2.2 查询响应时间 51 5.2.3 系统并发数与资源响应时间 51-52 5.3 系统健壮性分析 52-53 5.4 系统安全性分析 53 5.5 系统性能分析 53-54 5.6 实验结论分析 54 5.7 本章小结 54-55 第6章 总结和展望 55-57 6.1 总结 55 6.2 下一步研究工作 55-57 参考文献 57-59 在学校期间的学习及研究成果 59-60 致谢 60
|
相似论文
- 生物医学领域检索系统查询扩展技术研究,TP391.3
- 面向海量邮件的检索系统研究与实现,TP393.098
- 基于稀疏非负矩阵分解的图像检索,TP391.41
- 跨语言文本分类的研究,TP391.1
- 基于分类模型监测电子商务违禁信息的研究与实现,TP393.09
- Tor匿名通信系统的安全性分析与研究,TP393.08
- 匿名通信系统中的群签名机制研究,TN918.1
- 前向安全密码技术,TN918.2
- 基于OWL的地名本体构建与检索机制研究,P208
- 面向地名本体服务的空间信息检索研究,P208
- 基于对等网络的搜索引擎关键技术研究,TP391.3
- J2EE集成开发框架及其应用,TP311.52
- 基于聚类分析的搜索引擎自动性能评价研究,TP391.3
- 基于用户兴趣模型的个性化搜索引擎研究与分析,TP391.3
- 基于移动搜索用户关联的信息检索研究,TP391.3
- 汉英跨语言网址搜索引擎的设计与实现,TP391.3
- 基于本体的语义查询扩展研究,TP391.3
- 基于本体的个性化信息系统的应用研究,F49
- 基于Tor的军用P2P匿名通信系统设计与实现,TP393.08
- 金融领域的博客信息采集与排序算法研究,TP393.092
- 搜索引擎的研究与设计,TP391.3
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 密码、密码机
© 2012 www.xueweilunwen.com
|