Next: Ataki poprzez wykrycie poprzednika
Up: Zapewnianie anonimowości ruchu HTTP
Previous: Testy
  Spis treści
Analiza bezpieczeństwa protokołu
W niniejszym rozdziale przedstawiono metody ataków na protokoły
anonimizujące (z naciskiem na te zaprezentowane w rozdziale 3)
przedstawione we wcześniejszych pracach oraz możliwości ich przeniesienia
na prezentowany tu protokół anonimizacji.
Subsections
Michal Szafranski
2003-11-13