首页> 中文学位 >Tor匿名通信系统安全性研究
【6h】

Tor匿名通信系统安全性研究

代理获取

目录

第一个书签之前

摘 要

ABSTRACT

目 录

CONTENTS

第一章绪 论

1.1研究背景及意义

1.2国内外研究现状

1.3论文结构

第二章匿名通信技术概述

2.1 匿名通信基本概念

2.1.1 匿名性的概念

2.1.2 匿名性的特征

2.1.3 匿名度

2.2 匿名通信相关技术

2.2.1 重路由机制

2.2.2 加密技术

2.2.3 包填充技术

2.2.4 广播/组播技术

2.3 常用的匿名通信系统

2.3.1 Mix

2.3.2 Crowds

2.3.3 Anonymizer

2.3.4 P5

2.4 Tor匿名通信系统

2.4.1 Tor选路算法

2.4.2 匿名链路的建立

2.4.3 隐匿服务

2.5 常见的匿名通信系统的攻击技术

2.6 本章小结

第三章一种基于发送者组和接收者组的转发策略

3.1 改进的转发策略

3.1.1 发送者组随机转发链路

3.1.2 接收者组随机转发链路

3.2 改进的转发策略分析

3.2.1 加密封装分析

3.2.2 发送者组转发链路分析

3.2.3 接收者组转发链路分析

3.2.4 匿名度分析

3.3 本章小结

第四章一种基于随机均匀分布的节点选择策略

4.1 改进的节点选择策略

4.1.1 洋葱节点的评价值

4.1.2 基于随机均匀分布的节点选择

4.1.3 基于反馈的节点选择

4.2 改进的选择节点策略分析

4.2.1 评价值选择分析

4.2.2 反馈机制分析

4.2.3 节点选择策略分析

4.3 本章小结

总结与展望

参考文献

攻读学位期间发表的学术论文目录

学位论文独创性声明

学位论文版权使用授权声明

致谢

展开▼

摘要

随着移动互联网的不断普及和物联网的逐步推广,网络已逐渐成为人们日常生活中不可替代的东西。互联网的发展丰富了人们的生活方式的同时,却使得人们的个人隐私受到了威胁。现在的安全技术主要注重通信内容的保护,而忽略了对通信双方的身份进行保护,网络窃听者可以通过流量分析与窃听报文等手段,获取收发双方的身份信息。随着人们对网络安全越来越重视,目前的安全技术已经不能满足用户对安全的需求,为此促进了匿名通信技术的发展。匿名通信技术的目的在于隐藏通信双方或它们之间的通信关系,匿名通信在很多领域都存在着广泛的应用,其中包括网上支付、匿名投票、匿名拍卖以及军事通信等,现在匿名通信已经成为网络安全的重要研究分支之一。  Tor匿名通信系统通过三跳洋葱节点所构成的一条匿名链路实现了通信双方的通信关系匿名,是当今应用最广泛的匿名通信系统之一。Tor系统保障用户隐私安全的同时,也成为攻击者针对的目标。因此,Tor系统的研究分为两大类:攻击方法与防御方法。  本文的主要工作包括:  1.分析了常用的匿名通信系统的工作原理及其优缺点,重点研究Tor匿名通信系统存在的安全问题。分析了常见的匿名系统的攻击方式以及其对应防御策略。  2.提出一种基于发送者组和接收者组的转发策略,在Tor链路的首尾节点处增加两条链路,通过这两条链路连接通信双方与Tor链路的首尾节点。发送者与接收者通过这两条链路中的伪发送者与伪接收者与Tor链路交换信息,提高其匿名性。在新的转发策略中,对报文进行新的加密封装,提高报文的转发过程的安全性。  3.提出一种基于随机均匀分布的节点选择策略,通过带宽值与生存时间对节点进行评价,再利用随机均匀选择,降低恶意节点的选中概率。洋葱目录服务器通过维护节点评价信息表,降低其它用户选中恶意节点的概率,提高了Tor系统的服务质量。  本文的创新点包括:  1.提出一种基于发送者组和接收者组的转发策略。该策略防止了通信双方与Tor链路首尾节点进行直接连接,增强了Tor链路对通信双方的匿名保护;通过新的报文封装能抵抗中间人攻击。  2.提出一种基于随机均匀分布的节点选择策略。用户通过该策略能降低了其选中恶意节点的概率,而且用户更公平地选择高评价值节点,实现负载均衡。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号