版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、隨著一些特殊部門,例如軍事、國防、政府部門對網絡安全性要求的提高,以及民用上對網絡個人隱私要求的提高,研究網絡中的匿名通信技術越來越重要。目前,所有的安全防御技術都是針對攻擊而言的,而研究匿名通信技術中的攻擊模型相對較少,因此對這方面的研究是非常必要的。 本文首先對一種基于P2P結構的重路由匿名系統(tǒng)通用模型進行研究和分析,然后以此為基礎提出兩種新的攻擊模型。第一種攻擊模型中,發(fā)送者基于固定重路由路徑發(fā)送數據,攻擊者經過多輪觀測,
2、對系統(tǒng)中的活動節(jié)點進行統(tǒng)計分析,從而找到發(fā)送者。理論分析和模擬計算表明,當系統(tǒng)規(guī)模、重路由長度或觀測次數達到一定值時,該模型找到發(fā)送者的概率為1,從而破壞系統(tǒng)的匿名性。另一種攻擊模型基于固定路長變化重路由路徑的發(fā)送策略,在攻擊者有若干個同伴的情況下,對系統(tǒng)進行多次觀測。理論分析和模擬計算表明,攻擊者找到發(fā)送者的概率隨著觀測次數及同伴數的增加而變大,從而達到破壞發(fā)送方匿名的目的。為了使這兩種攻擊模型失效,提出一種變化路徑和路長的發(fā)送策略和
3、改進的重路由系統(tǒng)模型。 目前,對重路由匿名系統(tǒng)的實現(xiàn)主要集中在發(fā)送方匿名,而很少涉及接收方匿名,因此,本文設計了一種改進的重路由匿名系統(tǒng)模型。為了達到隱藏發(fā)送者的目的,該模型引入了一個偽發(fā)送源,真正的發(fā)送者變?yōu)橹芈酚陕窂降囊稽c,高效地實現(xiàn)發(fā)送方匿名。同時新增了一個中心節(jié)點,目的在于指定偽發(fā)送源和為源節(jié)點產生重路由路徑。實際上,中心節(jié)點并不參與實際數據流的傳送,就算對中心節(jié)點進行監(jiān)控,也不能找到數據發(fā)送者。采用了層層加密技術,從而
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 匿名系統(tǒng)中統(tǒng)計暴露攻擊研究.pdf
- 匿名通信系統(tǒng)中重路由及分級匿名技術研究.pdf
- 匿名通信系統(tǒng)中重路由機制的研究.pdf
- 基于重路由匿名通信系統(tǒng)的研究與實現(xiàn).pdf
- 匿名通信系統(tǒng)攻擊分類及模型改進研究.pdf
- 基于重路由匿名通信系統(tǒng)的研究和實現(xiàn)
- 基于重路由匿名通信系統(tǒng)的研究和實現(xiàn).pdf
- 基于重路由的匿名通信系統(tǒng)的設計與實現(xiàn).pdf
- 抵制子軌跡攻擊的匿名模型及算法的研究.pdf
- 基于群簽名技術的可控匿名系統(tǒng)的研究與實現(xiàn).pdf
- 抵制位置鏈接攻擊的軌跡隱私保護匿名模型及算法研究.pdf
- 網絡攻擊分類及網絡攻擊系統(tǒng)模型研究.pdf
- 移動自組網中匿名組播路由協(xié)議研究.pdf
- 無線自組網匿名路由協(xié)議研究.pdf
- Ad Hoc網絡匿名路由協(xié)議研究.pdf
- rfc974_郵件路由與域名系統(tǒng)
- 抵制近似攻擊的微數據發(fā)布隱私保護匿名模型及算法研究.pdf
- 社會網絡動態(tài)發(fā)布中防止標簽鄰居攻擊的匿名方法研究.pdf
- 基于P2P匿名系統(tǒng)下的信息隱藏技術研究.pdf
- 移動Ad Hoc網絡匿名路由協(xié)議研究.pdf
評論
0/150
提交評論