导读:本文包含了匿名通讯论文开题报告文献综述、选题提纲参考文献,主要关键词:网络通讯,通讯,法律,令状,理论,着作,数字。
匿名通讯论文文献综述写法
杜捷[1](2019)在《基于网络流水印的Tor匿名通讯追踪研究》一文中研究指出如今互联网己经成为人们日常生活中不可分割的一部分,但个人信息泄露等安全问题日益严重,个人的隐私被越发关注,不断有用户尝试以匿名的身份访问互联网。Tor作为隐藏流量源的匿名通讯机制,通过重路由技术能够有效地隐藏用户的身份,目前它的用户数目己经超过了 450万人。但是Tor不仅能为普通用户提供着服务,由于其双向匿名机制,同时也为非法交易及其他犯罪行为的平台——暗网,提供了良好的生存环境。由于暗网的负面影响,以及Tor入口流量特征明显易被识别的缺陷,它的使用受到很大限制。Tor网桥为解决此问题应运而生,它可搭载多种混淆协议将Tor的流量伪装得不引人注目。obfs4作为目前使用人数最多的混淆协议,能够干扰针对其原生流量的特殊对待,由此带来的新挑战尚未攻克。本文研究的主要内容是针对搭载obfs4协议网桥的Tor流量进行追踪,围绕这一课题,做了如下几个方面的工作:首先,本文介绍了 Tor的机制,包括其组成、连接过程和网桥等,并详细阐述了 obfs4的工作原理,对Tor的现状进行了分析。此外,对常见的流量分析方法加以总结,包括对流量识别及追踪技术的分类综述。其次,提出了基于样本维度权重的SVM算法,以识别obfs4的Tor流量。针对obfs4现有的16种特征值,进行多种方式的权重组合,以较优的比重,使用改进后的高斯核函数SVM算法进行实验。结果表明,本方法较己有方法在性能上有显着提高,能够较为准确的识别出obfs4的流量。再次,提出一种IPD质心方法,利用K均值聚类算法的聚类特性将已有方法进行改进,使得加入的水印在obfs4网桥叁种模式上均能被高效地检测出。实验结果表明,改进后的算法有着更高的检测率和识别率,且应对不同的网络环境有着较强的适应能力。最后,提出了叁种使用场景,针对使用Tor双向匿名机制的暗网环境进行流水印方案的合理运用。场景包括用于确认用户与特定服务通讯关系、用于发现特定服务的访问用户以及用于追踪暗网服务的真实身份。并对叁种使用场景的优势劣势以及实施难度进行了评估。(本文来源于《北京交通大学》期刊2019-05-24)
桂兵祥,何健[2](2011)在《基于付费方式促进匿名通讯协作模型》一文中研究指出描述了一个基于付费方式的匿名通讯激励机制,能有效地促进"点对点"匿名通讯系统中用户的协作;给出了基于虚拟数字现金的"在线付费"和"离线支付"两种协议结构;用公式表达了一个基于付费方式促进匿名协议协作的抽象模型,最后对该模型进行定性分析,结果表明该模型是有效的。(本文来源于《武汉工业学院学报》期刊2011年02期)
欧阳爱辉[3](2010)在《匿名网络通讯监听除外研究综述》一文中研究指出匿名网络通讯作为一种新兴通讯方式在现代社会具有广阔发展前景,同时它在监听活动中也愈显重要。然而,对于匿名网络通讯监听除外究竟该如何进行设定的问题,理论界和实践中都存在着诸多不同意见和具体法律解决方式。通过对国内外各种理论和主要国家具体法律进行归纳综述,有助于日后找到更完善的匿名网络通讯监听除外设置方法。(本文来源于《孝感学院学报》期刊2010年01期)
欧阳爱辉[4](2009)在《匿名网络通讯监听除外综述》一文中研究指出匿名网络通讯作为一种新兴通讯方式在现代社会具有广阔发展前景。同时它在监听活动中也愈发显得重要。然而,对于匿名网络通讯监听除外究竟该如何进行设定的问题,理论界和实践中都存在着诸多不同意见和具体法律解决方式。通过对国内外各种理论和主要国家具体法律进行归纳综述,有助于日后能找到更完善的匿名网络通讯监听除外设置方法。(本文来源于《朝阳法律评论》期刊2009年02期)
欧阳爱辉[5](2009)在《匿名网络通讯监听除外综述》一文中研究指出匿名网络通讯作为一种新兴通讯方式在现代社会广泛使用,具有广阔发展前景,同时它在监听活动中也愈发显得重要。然而,对于匿名网络通讯监听除外究竟该如何进行设定的问题,理论界存在着诸多不同意见,实践中也有不同的具体法律解决方式。本文对国内外各种相关理论及部分国家和地区的具体法律进行了归纳综述,这有助于我国日后能找到更完善的匿名网络通讯监听除外设置方法。(本文来源于《西华大学学报(哲学社会科学版)》期刊2009年06期)
欧阳爱辉[6](2009)在《非令状取得匿名网络通讯监听证据合法性之界定》一文中研究指出匿名网络通讯作为一种新兴通讯方式在现代社会具有广阔发展前景。同时它在监听活动中也愈发显得重要。对于非令状取得匿名网络通讯监听证据之合法性究竟该如何进行界定的问题,目前共存在叁种不同方式。通过分析认为这叁种界定方式都有着自身缺憾,笔者根据匿名网络通讯之具体类别,在完善现有方式基础上设置了分类甄别的新界定方法。(本文来源于《法治研究》期刊2009年11期)
邹亮亮,董健全,宋金龙[7](2007)在《基于P2P网络的匿名通讯技术的研究与实现》一文中研究指出P2P网络的应用给匿名通讯系统带来了可扩展性等优点,但同时P2P网络中节点的动态上下线又使得匿名通道缺乏稳定性。设计并实现了一种基于非结构化P2P网络的匿名通讯系统,称之为LeafageMix。与传统基于Mix网络的匿名通讯系统不同,该系统采用中继组的方式来建立匿名通道,使得匿名通道具有较强的抵抗节点失效能力,并提高了匿名通讯系统的实用性。(本文来源于《计算机工程与设计》期刊2007年02期)
王福亮,李斌,时金桥[8](2005)在《基于数字水印的网络可控匿名通讯系统研究》一文中研究指出随着互联网技术的不断发展,网络匿名通讯技术的研究与应用提供了一个保护用户隐私、保密通讯内容的重要手段,同时也为进行非法通信进而威胁网络信息安全开了通路。论文研究匿名通讯系统的可控性,通过对数字水印的特点分析给出使用数字水印技术构建可控匿名通讯系统的方法和优点。(本文来源于《微计算机信息》期刊2005年23期)
刘娴静[9](2003)在《匿名网络通讯法律问题的研究》一文中研究指出随着网络技术的迅猛发展 ,匿名网络通讯也随之孕育而生 ,由此引起了一系列值得研究的法律问题。该文着重对匿名网络通讯的特点、公民权利的保障、有害信息的预防与管制等几方面进行了分析 ,希望引起人们对匿名网络通讯的关注。(本文来源于《嘉兴学院学报》期刊2003年03期)
刘娴静[10](2003)在《匿名网络通讯的几个法律问题》一文中研究指出随着匿名网络通讯的出现和发展 ,引发了一系列相关的法律问题。如何使匿名网络通讯在保护公民各项权利的实现之时 ,又不至于侵犯他人的合法权利或利益 ,是一个值得认真研究的问题 ,对此 ,应当从网络有害信息的预防、匿名网络作品的着作权及网络隐私权的保护叁个方面进行考虑。(本文来源于《湖北行政学院学报》期刊2003年02期)
匿名通讯论文开题报告范文
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
描述了一个基于付费方式的匿名通讯激励机制,能有效地促进"点对点"匿名通讯系统中用户的协作;给出了基于虚拟数字现金的"在线付费"和"离线支付"两种协议结构;用公式表达了一个基于付费方式促进匿名协议协作的抽象模型,最后对该模型进行定性分析,结果表明该模型是有效的。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
匿名通讯论文参考文献
[1].杜捷.基于网络流水印的Tor匿名通讯追踪研究[D].北京交通大学.2019
[2].桂兵祥,何健.基于付费方式促进匿名通讯协作模型[J].武汉工业学院学报.2011
[3].欧阳爱辉.匿名网络通讯监听除外研究综述[J].孝感学院学报.2010
[4].欧阳爱辉.匿名网络通讯监听除外综述[J].朝阳法律评论.2009
[5].欧阳爱辉.匿名网络通讯监听除外综述[J].西华大学学报(哲学社会科学版).2009
[6].欧阳爱辉.非令状取得匿名网络通讯监听证据合法性之界定[J].法治研究.2009
[7].邹亮亮,董健全,宋金龙.基于P2P网络的匿名通讯技术的研究与实现[J].计算机工程与设计.2007
[8].王福亮,李斌,时金桥.基于数字水印的网络可控匿名通讯系统研究[J].微计算机信息.2005
[9].刘娴静.匿名网络通讯法律问题的研究[J].嘉兴学院学报.2003
[10].刘娴静.匿名网络通讯的几个法律问题[J].湖北行政学院学报.2003