基于Tor网络的匿名通信研究.doc_第1页
基于Tor网络的匿名通信研究.doc_第2页
基于Tor网络的匿名通信研究.doc_第3页
基于Tor网络的匿名通信研究.doc_第4页
基于Tor网络的匿名通信研究.doc_第5页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于Tor网络的匿名通信研究【摘要】:随着信息社会的发展,Internet网络已经涉及到大多数人的生活中,人们对于Internet网络的依赖程度也越来越大,基于网络的电子商务应用也越来越多,已成为社会的普遍现象,包括网络投票、网络银行、网上证券交易、网络购物、网络拍卖等。相对于普通的网络通信传输,电子商务应用的通信传输具有自己特殊通信安全要求,主要表现为:人们在关注保护传统信息安全(传输数据秘密性、完整性和真实性)的基础上,越来越关注如何保护通信用户的身份信息,如何保护提供网络服务的用户身份信息,以及如何抵御对用户通信的流量分析,即人们在关注通信传输信息安全传统机密性、完整性和真实性三属性的基础上,也开始关注传输的匿名性。本文针对网络通信对于信息安全方面新的需求,深入研究分析目前最成功的匿名通信系统-Tor,并以此为基础进行匿名通信领域的研究。本文首先对于匿名通信的研究背景和匿名通信的基本原理进行概要性的阐述,并对主要的匿名通信系统进行了介绍、归纳和整理。然后在充分分析Tor网络协议、现状和面临的挑战的基础上,对其中的三个重点问题:如何提高Tor网络通道构建的匿名水平和性能,如何建立Tor网络的信任机制,如何建立Tor网络的抗恶意行为机制进行了分析和研究,提出了新的协议和机制,并对新的协议和机制进行了定量的数学分析和证明。第一个重点问题,本文通过对当前Tor网络的通道构建协议的分析,提出了新的基于随机游走的Tor网络通道构建协议。Tor网络是基于通道交换的低延迟匿名通信服务,用户需要构建相应的匿名传输通道,然后才能进行应用数据的匿名通信。因此通道构建是整个Tor网络的核心内容之一。在这方面的研究中,我们首先清晰明确地分析了当前通道构建协议的过程和存在的问题,然后提出了基于随机游走的通道建立算法和用户可选择的中继节点选择算法,并以此为基础,系统性地提出了新的基于随机游走的Tor网络通道构建协议。然后针对新协议给出了定性和定量的分析,得出了相应的结论:相比于当前的通道构建协议,基于随机游走的Tor网络通道构建协议为用户提供了更好的传输匿名度,处于同一水平的传输性能和更好的用户体验。第二个重点问题,通过对当前Tor网络目录服务和易遭受攻击行为的分析,针对Tor网络面临的如何评估Tor网络系统信誉度的挑战,提出了新的信任评价机制。Tor网络的信任机制已经成为Tor网络发展面临的挑战之一,因此Tor网络需要一个合理、高效、安全的信任评价机制,来提高系统节点的可信度,降低系统的易攻击程度,提高用户的用户体验。因此,我们首先清晰明确地分析了当前的目录服务和Tor网络易受到的攻击类型,引出了Tor网络对于信任评价机制的需求。然后我们提出了系统性的信任评价机制,Tor网络信任评价机制主要解决了两个关键问题:如何评价中继节点和如何返回用户所需的中继节点信息,最后通过定性的比较和分析得出了结论:Tor网络信任评价机制为用户提供了优于当前系统的传输匿名度,同时在一定程度上提升了Tor网络的整体性能。第三个重点问题,通过对Tor网络的恶意行为和当前Tor网络恶意行为应对机制的分析,针对Tor网络面临的如何提高系统抗恶意行为能力的挑战,提出了新的抗恶意行为机制。如何提高Tor网络的抗恶意行为能力也已经成为Tor网络发展面临的挑战之一。因此Tor网络需要一个合理、高效、安全的抗恶意行为机制,来提高系统的抗恶意行为能力,从而促进Tor网络的健康发展。因此,我们首先对Tor网络的恶意行为和恶意行为应对机制进行了清晰明确的分析,然后提出了包含两组黑名单和三组协议的系统性的Tor网络抗恶意行为机制。最后,我们从多个角度,对提出的Tor网络抗恶意行为机制和目前的出口策略进行了定性的比较和分析,得出了相应的结论:总体上来看,抗恶意行为机制要优于当前的出口策略。最后,根据重路由机制特点的匿名度定量评估方法,在Tor网络的威胁模型范围内对当前Tor网络和基于新协议和机制的增强Tor网络的匿名度进行了定量的推演和计算,分别得到其对应的匿名度。然后对得到的匿名度值进行了比较和分析,得出最终的结论:基于新协议和机制的增强Tor网络的匿名度要优于当前Tor网络的匿名度。【关键词】:匿名匿名通信TorTor网络通道构建协议Tor网络信任评价机制Tor网络抗恶意行为机制匿名度定量评估【学位授予单位】:华东师范大学【学位级别】:博士【学位授予年份】:2011【分类号】:TP393.08【目录】:目录6-9图目录9表目录9-10摘要10-12ABSTRACT12-15第一章引言15-271.1研究背景15-201.2匿名通信概述20-211.2.1匿名通信定义201.2.2匿名通信起源20-211.3匿名通信的意义211.4本文主要研究内容与创新点21-241.4.1主要研究内容22-231.4.2创新点23-241.5本文内容安排24-251.6本章小结25-27第二章匿名通信27-422.1基本原理27-292.1.1基于重路由机制的匿名通信27-282.1.2基于类洪泛机制的匿名通信28-292.2基本目标29-302.3基本框架30-322.4匿名通信度量32-362.4.1匿名等级划分32-342.4.2匿名度定量表示34-362.5匿名通信系统36-402.5.1Anonymizer362.5.2Mixmaster362.5.3Mixminion36-372.5.4PipeNet372.5.5Tor37-382.5.6FreedomNetwork38-392.5.7DC-Net392.5.8Crowds39-402.5.9Hordes402.5.10Tarzan402.6本章小结40-42第三章Tor网络42-573.1洋葱路由42-433.2Tor网络概述43-473.2.1Tor的实体433.2.2目标43-443.2.3威胁模型44-453.2.4协议基本描述453.2.5传输单元45-463.2.6数据通道46-473.2.7拥塞控制473.3Tor网络现状47-503.3.1Tor用户和Tor节点分布情况47-483.3.2Tor网络应用协议情况48-493.3.3Tor网络滥用情况49-503.4针对Tor的攻击50-523.4.1低代价传输攻击50-513.4.2低资源路由攻击51-523.5Tor未来发展面临的挑战52-553.5.1系统可用性523.5.2系统信任机制52-533.5.3系统的稳定性53-543.5.4系统的抗恶意行为能力54-553.6本章小结55-57第四章基于随机游走的Tor网络通道构建协议57-784.1Tor网络通道构建协议分析57-644.1.1中继节点选择协议57-594.1.2通道建立协议59-634.1.3Tor网络通道构建协议存在的问题63-644.2基于随机游走的Tor网络通道构建协议64-724.2.1随机游走算法64-654.2.2用户可选择的中继节点选择算法65-674.2.3基于随机游走的通道建立算法67-704.2.4应用数据传输算法70-724.3基于随机游走的Tor网络通道构建协议评估72-774.3.1匿名度72-754.3.2性能75-764.3.3用户体验76-774.4本章小结77-78第五章Tor网络信任评价机制78-905.1目录服务795.2针对Tor网络的攻击分析79-825.2.1低代价传输攻击分析80-815.2.2低资源路由攻击分析81-825.3Tor网络信任评价机制82-865.3.1评价机制82-855.3.2输入输出模式85-865.4Tor网络信任评价机制评估86-885.4.1匿名度86-875.4.2性能87-885.5本章小结88-90第六章Tor网络抗恶意行为机制90-1016.1Tor网络恶意行为90-916.2Tor网络恶意行为应对机制91-926.3Tor网络抗恶意行为机制92-966.3.1系统架构92-946.3.2恶意行为报告协议946.3.3全局黑名单构建协议94-966.3.4恶意行为用户阻止协议966.4Tor网络抗恶意行为机制评估96-996.4.1用户体验976.4.2性能97-986.4.3匿名度98-996.5本章小结99-101第七章匿名度分析与评估101-1197.1评估的方法和对象101-1047.1.1评估的方法101-1037.1.2评估的对象103-1047.2当前Tor网络的匿名度定量分析104-1097.3基于新协议和机制的增强Tor网络的匿名度定量分析109-1157.3.1基于随机游走的Tor网络通道构建协议匿名度定量分析110-1117.3.2Tor网络信任评价机制匿名度定量分析111-1127.3.3基于新协议和机制的增

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论