

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、隨著信息社會的發(fā)展,Internet網絡已經涉及到大多數人的生活中,人們對于Internet網絡的依賴程度也越來越大,基于網絡的電子商務應用也越來越多,已成為社會的普遍現象,包括網絡投票、網絡銀行、網上證券交易、網絡購物、網絡拍賣等。相對于普通的網絡通信傳輸,電子商務應用的通信傳輸具有自己特殊通信安全要求,主要表現為:人們在關注保護傳統(tǒng)信息安全(傳輸數據秘密性、完整性和真實性)的基礎上,越來越關注如何保護通信用戶的身份信息,如何保護提供
2、網絡服務的用戶身份信息,以及如何抵御對用戶通信的流量分析,即人們在關注通信傳輸信息安全傳統(tǒng)機密性、完整性和真實性三屬性的基礎上,也開始關注傳輸的匿名性。
本文針對網絡通信對于信息安全方面新的需求,深入研究分析目前最成功的匿名通信系統(tǒng)-Tor,并以此為基礎進行匿名通信領域的研究。本文首先對于匿名通信的研究背景和匿名通信的基本原理進行概要性的闡述,并對主要的匿名通信系統(tǒng)進行了介紹、歸納和整理。然后在充分分析Tor網絡協議、現狀
3、和面臨的挑戰(zhàn)的基礎上,對其中的三個重點問題:如何提高Tor網絡通道構建的匿名水平和性能,如何建立Tor網絡的信任機制,如何建立Tor網絡的抗惡意行為機制進行了分析和研究,提出了新的協議和機制,并對新的協議和機制進行了定量的數學分析和證明。
第一個重點問題,本文通過對當前Tor網絡的通道構建協議的分析,提出了新的基于隨機游走的Tor網絡通道構建協議。
Tor網絡是基于通道交換的低延遲匿名通信服務,用戶需要構建相
4、應的匿名傳輸通道,然后才能進行應用數據的匿名通信。因此通道構建是整個Tor網絡的核心內容之一。在這方面的研究中,我們首先清晰明確地分析了當前通道構建協議的過程和存在的問題,然后提出了基于隨機游走的通道建立算法和用戶可選擇的中繼節(jié)點選擇算法,并以此為基礎,系統(tǒng)性地提出了新的基于隨機游走的Tor網絡通道構建協議。然后針對新協議給出了定性和定量的分析,得出了相應的結論:相比于當前的通道構建協議,基于隨機游走的Tor網絡通道構建協議為用戶提供了
5、更好的傳輸匿名度,處于同一水平的傳輸性能和更好的用戶體驗?;赥or網絡的匿名通信研究
第二個重點問題,通過對當前Tor網絡目錄服務和易遭受攻擊行為的分析,針對Tor網絡面臨的如何評估Tor網絡系統(tǒng)信譽度的挑戰(zhàn),提出了新的信任評價機制。
Tor網絡的信任機制已經成為Tor網絡發(fā)展面臨的挑戰(zhàn)之一,因此Tor網絡需要一個合理、高效、安全的信任評價機制,來提高系統(tǒng)節(jié)點的可信度,降低系統(tǒng)的易攻擊程度,提高用戶的用戶體
6、驗。因此,我們首先清晰明確地分析了當前的目錄服務和Tor網絡易受到的攻擊類型,引出了Tor網絡對于信任評價機制的需求。然后我們提出了系統(tǒng)性的信任評價機制,Tor網絡信任評價機制主要解決了兩個關鍵問題:如何評價中繼節(jié)點和如何返回用戶所需的中繼節(jié)點信息,最后通過定性的比較和分析得出了結論:Tor網絡信任評價機制為用戶提供了優(yōu)于當前系統(tǒng)的傳輸匿名度,同時在一定程度上提升了Tor網絡的整體性能。
第三個重點問題,通過對Tor網絡的
7、惡意行為和當前Tor網絡惡意行為應對機制的分析,針對Tor網絡面臨的如何提高系統(tǒng)抗惡意行為能力的挑戰(zhàn),提出了新的抗惡意行為機制。
如何提高Tor網絡的抗惡意行為能力也已經成為Tor網絡發(fā)展面臨的挑戰(zhàn)之一。因此Tor網絡需要一個合理、高效、安全的抗惡意行為機制,來提高系統(tǒng)的抗惡意行為能力,從而促進Tor網絡的健康發(fā)展。因此,我們首先對Tor網絡的惡意行為和惡意行為應對機制進行了清晰明確的分析,然后提出了包含兩組黑名單和三組協
8、議的系統(tǒng)性的Tor網絡抗惡意行為機制。最后,我們從多個角度,對提出的Tor網絡抗惡意行為機制和目前的出口策略進行了定性的比較和分析,得出了相應的結論:總體上來看,抗惡意行為機制要優(yōu)于當前的出口策略。
最后,根據重路由機制特點的匿名度定量評估方法,在Tor網絡的威脅模型范圍內對當前Tor網絡和基于新協議和機制的增強Tor網絡的匿名度進行了定量的推演和計算,分別得到其對應的匿名度。然后對得到的匿名度值進行了比較和分析,得出最終
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 基于TOR的匿名通信研究.pdf
- 基于Tor的匿名通信系統(tǒng)研究.pdf
- TOR匿名通信技術研究.pdf
- 基于Meek的Tor匿名通信識別方法的研究和實現.pdf
- 一種混合的Tor匿名通信系統(tǒng)方案.pdf
- 抗DDos攻擊的Tor匿名通信安全性增強研究.pdf
- 基于Tor的反向匿名信道建立技術研究.pdf
- MANET網絡匿名通信的研究.pdf
- 基于P2P網絡的匿名通信系統(tǒng).pdf
- Ad Hoc網絡中匿名通信的研究.pdf
- 無線Ad Hoc網絡匿名安全通信研究.pdf
- 基于群簽名的P2P網絡匿名通信方法研究.pdf
- 基于組群的匿名通信系統(tǒng)研究.pdf
- 基于安全網絡編碼的命名數據網絡匿名通信的研究.pdf
- 匿名通信技術及組播匿名協議研究.pdf
- 基于重路由匿名通信系統(tǒng)的研究與實現.pdf
- 基于P2P的匿名通信機制研究.pdf
- 移動IP網絡環(huán)境下的匿名通信協議研究.pdf
- 無線通信網絡中身份匿名認證技術的研究.pdf
- 對等網絡系統(tǒng)的隱私保護與匿名通信研究.pdf
評論
0/150
提交評論