next up previous contents
Next: Ataki poprzez wykrycie poprzednika Up: Zapewnianie anonimowości ruchu HTTP Previous: Testy   Spis treści


Analiza bezpieczeństwa protokołu

W niniejszym rozdziale przedstawiono metody ataków na protokoły anonimizujące (z naciskiem na te zaprezentowane w rozdziale 3) przedstawione we wcześniejszych pracach oraz możliwości ich przeniesienia na prezentowany tu protokół anonimizacji.



Subsections

Michal Szafranski 2003-11-13