您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 综合/其它 > 匿名通信系统仿真评估平台的研究与实现
中南大学硕士学位论文匿名通信系统仿真评估平台的研究与实现姓名:莫皓云申请学位级别:硕士专业:计算机应用技术指导教师:陈建二20040301匿名通信系统仿真评估平台的研究与实现作者:莫皓云学位授予单位:中南大学相似文献(10条)1.期刊论文陆庆.周世杰.傅彦匿名通信技术分析-电子科技大学学报2004,33(2)针对匿名通信的应用,讨论了匿名通信的基本假设,定义并解释了其涉及的基本术语.依据典型的匿名通信系统,分析了基于重路由技术的匿名通信系统模型,提出了按隐匿对象和所采用技术的匿名通信分类方法,并将其应用到洋葱式路由等具体的匿名通信系统的分析中,从而表明匿名通信技术具有广泛的应用前景.2.期刊论文吴艳辉.王伟平.WuYanhui.WangWeiping基于重路由的匿名通信系统研究-计算机工程与应用2006,42(17)基于重路由的匿名通信系统主要采用重路由机制来提供匿名保护.论文在分析基于重路由的匿名通信模型的基础上,提出了一种转发概率等比递减的重路由算法,理论分析和计算数据表明这种重路由算法能有效保证匿名性能,使匿名通信路径长度的期望值显著降低,缩短匿名通信的延时,但随着重路由路径重组轮数增加,系统提供的匿名性仍将会降低.3.期刊论文董健全.王孟孟.王红玉.李超.DONGJian-quan.WANGMeng-meng.WANGHong-yu.LIChao基于P2P匿名系统下的信息隐藏技术研究-计算机工程2007,33(18)基于P2P的匿名通信技术能够隐藏通信双方的通信关系,但传送的信息仍暴露在信道上;信息隐藏技术则可以将传送信息隐藏在掩体信息中不易被察觉.该文在基于P2P的匿名通信技术和信息隐藏技术各自的优点相结合的基础上,做了进一步的探索和研究,达到同时隐藏网络通信关系和传送信息的目的.从而既保证了信息的安全性,又提高了系统的抗毁性.4.期刊论文眭鸿飞.刘宁舜.陈松乔.陈建二源路由匿名通信系统中主动路径探测机制研究-计算机科学2004,31(8)在源路由匿名通信系统中,通信发送者发起建立一条由多个成员组成的重路由路径,并采用嵌套加密技术加密传输数据,以保证通信关系匿名.然而,通过主动破坏重路由路径并迫使其多次重构,合谋成员能采用前驱攻击的方法,推断出通信发送者的真实身份,破坏系统的匿名性.本文提出主动路径探测机制,由通信发送者发送嵌套加密Ping报文以探测重路由路径的状态,根据用户返回的签名响应报文确定路径上的故障点,以确定系统中的主动合谋成员,从而提高匿名通信的安全性.5.期刊论文眭鸿飞.陈松乔.陈建二.王建新.王伟平基于重路由匿名通信系统的负载分析-软件学报2004,15(2)基于重路由匿名通信系统,如Mixes,OnionRouting,Crowds等,采用重路由机制在应用层转发数据,使实体之间的通信以间接的方式进行,从而有效地隐藏通信实体的身份信息,如主机的IP地址等.在性能方面,这种机制导致系统中产生额外的开销,如通信延时、负载等.着重从理论上分析了系统中的成员负载.通过深入考查基于重路由匿名通信系统的重路由机制,推导出了基于重路由匿名通信系统中成员负载的概率公式,证明了成员负载由系统中成员数目重路由路径数目以及重路由路径长度的概率分布所决定.应用该公式计算Crowds系统中成员的负载,得出精确的负载期望值为1/(1(pf)+1,改进了Reiter等人的分析结果O((n+1)/((1(pf)2n),证明了Crowds系统的成员负载不受系统中成员数目n的影响,具有良好的可伸缩性.并通过仿真实验验证了该分析结果.其结论为设计和规划匿名网络提供了理论依据.6.学位论文宋金龙基于P2P匿名系统下的信息隐藏技术研究2006本文对基于P2P匿名系统下的信息隐藏技术进行了研究。文章对Arnold变换的置乱算法进行研究,并分析了其存在的缺点,利用仿射算法进行改进,并对这些算法进行了实现。对洋葱路由算法进行了研究,利用此算法构建了匿名通道。洋葱路由算法构建的匿名通道信息也是一种加过密的信息,容易引起注意,本文提出将其作为一种信息而隐藏在图像里。对信息隐藏进行了详细的探讨,分析了空间域和频率域下的信息隐藏的算法,对空间域下的算法进行了实现,在信息的健壮性和安全性方面进行了分析。7.期刊论文眭鸿飞.陈建二.陈松乔.朱娜斐.SuiHongfei.ChenJian'er.ChenSongqiao.ZhuNafei重路由匿名通信系统中基于秘密共享的重路由算法-计算机研究与发展2005,42(10)重路由匿名通信系统主要采用重路由机制来提供匿名保护.已有的下一跳重路由方式具有抗攻击能力弱且通信延时大等缺陷.提出基于秘密共享的重路由算法,用于在下一跳路由中实现端到端的加密,从而有效增大恶意成员的攻击难度.理论分析表明,抗攻击能力达到与源路由方式同等水平.并且,由于发送者能有效控制路由长度,因而能保证良好的通信性能.8.会议论文吴艳辉基于覆盖网络的匿名通信技术2006近年来,由于结构化覆盖网络提供一个自组织、可升级且容错性能好的合作应用平台,结构化覆盖网络成为一个倍受关注的研究领域.本文通过分析结构化覆盖网络特点,提出一种基于覆盖网络的匿名通信技术,借助于结构化覆盖网络的自组织和结构化特性,实现了不需要中心管理节点的匿名通信机制.理论分析与计算数据表明这种通信机制具有较好的匿名性能和较低的通信延时.9.期刊论文徐楠.陈松乔.眭鸿飞.XUNan.CHENSong-qiao.SUIHong-feiHTTPS通信流截获解析系统的设计与实现-中南大学学报(自然科学版)2005,36(4)针对安全传输协议中存在的如SSL和TLS虽然可以保障通信内容的机密性,但无法完全隐藏传输数据长度、通信的持续时间以及通信的频度等信息的问题,提出一种新的方法,即利用HTTPS通信流报文的首部信息,解析并重构出与用户浏览序列对应的页面指纹序列;在分析SSL和HTTP通信行为的基础上,给出了基于最大包长度以及时间阈值对HTTPS通信流报文进行解析重组获取页面指纹序列的指纹序列抽取算法.在此基础上,对HTTPS通信流截获解析系统即HTCPS进行总体设计.实验结果表明,该方法不但能够时HTTPS通信流进行解析,并且能重构出页面指纹序列.10.学位论文刘宁舜基于重路由匿名通信系统的研究与实现2004Internet作为通信与信息传播的工具正快速发展并且广为人们所接受.其中的安全与隐私问题也越来越突出,在一些应用如电子投票(E-Voting)、电子银行(E-Banking)、电子商务(E-Commerce)中,保护用户的隐私信息已成为一种基本需求,因此兴起了匿名通信的研究.重路由技术是匿名通信系统中采用的主要技术手段之一,目前典型的匿名系统中大多采用源路由与下一跳路由两种重路由策略.然而,一方面,源路由方式要求发送者必须获得匿名网络中成员间的邻接关系信息.另一方面,下一跳路由方式由于没有解决发送者与中继之间的密钥分配问题,导致,路径上的中继节点均能获知传输数据的内容以及接收者地址.因而,抗攻击能力较弱.为此,本文提出混合重路由算法,即建立路径时由发起者逐次获取中继节点的邻居,并从中选定下一跳中继.理论分析表明,其抗匿名攻击能力远胜于下一跳路由方式.前驱攻击是匿名攻击中最为经典的攻击之一,在匿名通信系统中如何识别合谋成员,防止前驱攻击一直是匿名研究领域的热点问题.本文提出的主动路径探测机制能有效地识别系统中发动前驱攻击的合谋成员,并且保证发送者的匿名性.此外,该机制还可以用于在对传输的可靠性要求较高的网络中.为保护网络用户的隐私,匿名通信系统为合法用户的通信提供匿名保护.然而,系统中没有采用相应的机制防止匿名滥用,这导致系统容易被恶意用户利用进行DDoS攻击.本文提出基于多Hash编码的匿名滥用控制策略,由匿名系统中的成员以一定概率对所转发的报文进行标记,进而重构出攻击路径,定位攻击者.对于合法用户,可以通过调整标记概率阈值,使外部窃听者无法获得足够的采样报文来降低其匿名性.因而,匿名系统能在提供匿名保护的同时,有效地防止匿名滥用.而且,由于采用多Hash编码进行标记,能在系统规模增大时,保持较低的误判率,提高定位攻击者的精确度.引证文献(1条)1.周彦伟.吴振强.江景祥.王宁基于Tor的Internet集成匿名浏览系统设计与实现[期刊论文]-信息与电子工程2009(3)本文链接:授权使用:上海海事大学(wflshyxy),授权号:d13c876d-698b-4a6d-bad4-9e0a0059bd23下载时间:2010年10月9日
本文标题:匿名通信系统仿真评估平台的研究与实现
链接地址:https://www.777doc.com/doc-314632 .html