学位论文 > 优秀研究生学位论文题录展示
匿名通信系统关键技术研究
作 者: 陈新
导 师: 胡华平
学 校: 国防科学技术大学
专 业: 军队指挥学
关键词: 匿名通信 重路由 地理多样性 低延迟 匿名等级 可变路长 激励机制
分类号: TP393.08
类 型: 博士论文
年 份: 2010年
下 载: 117次
引 用: 0次
阅 读: 论文下载
内容摘要
随着互联网的迅速发展,计算机网络已经广泛应用于个人、团体和政府部门之间的通信。但是人们在享受互联网所带来的极大便利时,又不得不面临着互联网上的安全威胁。安全问题已经逐渐成为人们关注的焦点,也是影响互联网发展的重要问题之一。随着各种各样网络威胁的日益增长,网络安全越来越受到重视。以往网络安全主要关注于提高秘密性、完整性、可用性、可追溯性和不可否认性,这些安全措施都是针对信息内容的,并不能隐藏发送方和接收方的身份。由于互联网使用的网络协议,例如HTTP、TCP/IP、ICMP等在最初设计时并没有考虑到通信匿名性,所以用户的身份信息和通信关系很容易暴露。为了解决网络中这些潜在的安全问题,实现对网络节点和参与者身份信息的保护,研究网络通信中的匿名通信技术及其在大规模网络中的应用就显得越来越重要。本文围绕匿名通信系统安全性和通信性能进行研究,主要贡献与创新点包括:(1)在深入研究了重路由匿名通信技术的基础上,比较了源路由和下一跳两类重路由实现机制,实现了一种简单代理型重路由匿名原型系统,可提供匿名的Web访问服务,具有简单、易用的特点。(2)在对重路由技术进行研究的基础上,提出了基于地理多样性的节点选择算法(LNSA)和基于RTT的节点选择算法(RNSA),并对其建模分析和比较。实验结果表明:基于地理多样性的节点选择算法(LNSA)的安全性在恶意节点较为集中的情况下要优于原算法,基于RTT的节点选择算法(RNSA)能够降低LNSA可能导致的多余开销。(3)在对传统匿名通信架构进行分析的基础上,引入了区域目录服务器(ZDS),提出了一种分层的基于地理多样性的低延迟匿名通信架构(HLLACF),并对基于此架构实现的匿名通信系统的安全性进行了建模与分析。理论分析与实验结果表明:HLLACF可有效增强匿名系统的安全性;所实现的匿名通信系统除可降低通信延迟,还可有效防范基于AS级别的被动攻击和各种常见攻击,并且具有很好的扩展性。(4)针对以往的匿名通信系统未考虑系统通信开销所带来的不够灵活的问题,在HLLACF的基础上,提出了一个用户可指定匿名等级的匿名通信系统架构(ALHACF),该架构采用概率来实现路长选择和节点选择,使得不同用户可以根据自身需要获取不同的匿名等级,有效扩大了该匿名架构的适用范围。本文深入分析了ALHACF的匿名性和通信性能。理论与模拟实验分析表明:该架构可以保持较好的匿名性,并能极大地提高通信性能。(5)将激励机制引入到匿名通信系统的设计中,提出基于激励机制的匿名通信架构(ILACF),并进行了模拟实验和比较分析。结果表明:该架构在拥有ALHACF安全性优点的同时,具有更强的匿名性,并且通信性能更高。最后针对中继节点的发现机制进行了深入探讨。本文的研究成果为解决匿名通信系统的恶意节点与自私节点的发现机制提供了理论基础,对于深化匿名通信架构研究、提高匿名通信系统中的通信性能和安全性具有重要的理论和实践意义。
|
全文目录
摘要 14-16 ABSTRACT 16-18 第一章 绪论 18-24 1.1 课题研究背景及选题意义 18-19 1.2 研究目标与研究内容 19-21 1.3 论文的组织结构 21-24 第二章 匿名通信技术 24-40 2.1 匿名通信相关概念 24-26 2.1.1 匿名通信 24-25 2.1.2 匿名性 25-26 2.1.3 匿名通信攻击 26 2.1.4 匿名服务 26 2.2 匿名通信的关键技术 26-27 2.2.1 流量伪装技术 26-27 2.2.2 身份隐藏技术 27 2.2.3 密码技术 27 2.3 匿名通信系统研究现状 27-32 2.3.1 高延迟系统 27-28 2.3.2 低延迟系统 28-32 2.4 针对匿名通信的攻击 32-36 2.4.1 主动攻击 33-34 2.4.2 被动攻击 34-35 2.4.3 匿名服务攻击 35-36 2.4.4 匿名通信攻击技术的不足 36 2.5 国内研究现状 36-37 2.6 需要进一步研究的问题 37-39 2.6.1 安全的高扩展性 37-38 2.6.2 匿名系统滥用问题 38 2.6.3 安全性问题 38-39 2.6.4 采用何种体系结构以适应大规模化 39 2.6.5 如何防范攻击方法多样化 39 2.7 小结 39-40 第三章 匿名通信中重路由技术 40-52 3.1 重路由匿名通信系统模型 40-41 3.2 匿名通信中的重路由机制 41-47 3.2.1 单节点路由 41 3.2.2 非固定数量中间路由 41-43 3.2.3 固定数量中间路由 43-44 3.2.4 路长选择和节点选择 44-45 3.2.5 源路由与下一跳路由 45-46 3.2.6 进一步讨论 46-47 3.3 简单代理型重路由匿名通信原型系统设计与实现 47-51 3.3.1 系统的结构 47-48 3.3.2 模块设计 48-51 3.4 小结 51-52 第四章 匿名通信系统路由节点选择算法研究 52-62 4.1 引言 52-53 4.2 基于地理多样性的路由节点选择算法(LNSA) 53-58 4.2.1 地理多样性的提出 53 4.2.2 地理域 53-54 4.2.3 算法描述 54-55 4.2.4 算法安全性分析 55-58 4.3 基于RTT 的路由节点选择算法 58-61 4.3.1 算法描述 58-59 4.3.2 性能分析 59-61 4.4 小结 61-62 第五章 分层的基于地理多样性节点选择的匿名通信系统设计与实现 62-84 5.1 传统的匿名通信架构 62-64 5.2 分层的基于地理多样性的低延迟匿名通信系统架构(HLLACF) 64-66 5.2.1 系统架构描述 64-65 5.2.2 路由节点的分层管理机制 65-66 5.3 路由节点选择流程 66-67 5.4 匿名通道建立过程 67-68 5.5 HLLACF 架构安全性分析 68-69 5.5.1 交集攻击 68 5.5.2 端到端的计时攻击 68 5.5.3 局部视图攻击 68-69 5.5.4 恶意路由节点加入攻击 69 5.6 系统设计与实现 69-78 5.6.1 系统实现目标及功用 70 5.6.2 系统模块结构及实现 70-77 5.6.3 系统实现 77-78 5.7 系统测试 78-82 5.7.1 测试目的与方法 78 5.7.2 测试环境与结果 78-82 5.8 小结 82-84 第六章 匿名等级按需可调的分层匿名通信架构 84-110 6.1 引言 84-85 6.2 匿名等级按需可调的分层匿名通信架构 85-91 6.2.1 节点管理 85-86 6.2.2 架构描述 86-87 6.2.3 基于匿名等级的路长选择算法 87-89 6.2.4 基于匿名等级的节点选择算法 89-90 6.2.5 路由节点选定流程 90-91 6.3 性能分析 91-98 6.3.1 性能分析 91-92 6.3.2 时延分析 92-93 6.3.3 负载分析 93-95 6.3.4 通信开销分析 95-98 6.4 安全性能分析 98-103 6.4.1 威胁模型假设 98 6.4.2 系统设计中的安全性考虑 98-99 6.4.3 可变的匿名性 99-100 6.4.4 通信流模式及时序分析攻击分析 100-103 6.5 恶意联合攻击分析 103-108 6.5.1 环境条件定义 103 6.5.2 攻击概率 103-105 6.5.3 实验及结果 105-108 6.6 小结 108-110 第七章 基于激励机制的匿名通信架构 110-142 7.1 动机 110 7.2 相关技术的研究现状 110-115 7.2.1 基于直接互惠的TFT 激励机制 111 7.2.2 基于间接互惠的声誉机制 111-112 7.2.3 基于个体相似性的Tags 机制 112-113 7.2.4 基于交易的微支付技术 113-114 7.2.5 信任管理 114-115 7.3 基于激励机制的匿名通信架构(ILACF) 115-119 7.3.1 变量和定义 116-117 7.3.2 节点管理机制 117-118 7.3.3 链路建立流程 118-119 7.4 节点性能 119-123 7.4.1 节点性能的度量 119-121 7.4.2 节点类型的判定 121-123 7.5 性能分析 123-127 7.5.1 激励机制分析 123-124 7.5.2 安全性分析 124-127 7.6 模拟实验与分析 127-132 7.6.1 环境假定 127 7.6.2 实验分析 127-129 7.6.3 通信性能比较 129-132 7.7 博弈思想在本框架中的体现 132-135 7.7.1 激励用户承担中继节点角色 133-134 7.7.2 激励用户承担诚信节点角色 134 7.7.3 博弈的结果分析 134-135 7.8 中继节点发现机制讨论 135-141 7.8.1 攻击者假定 135 7.8.2 已有的匿名通信系统中继节点发现机制 135-136 7.8.3 本文架构的解决方案 136-138 7.8.4 性能分析 138-140 7.8.5 Guider Node 发现机制 140-141 7.8.6 下一步工作 141 7.9 小结 141-142 第八章 结束语 142-146 8.1 工作总结 142-143 8.2 下一步工作 143-146 致谢 146-148 参考文献 148-156 攻读博士期间发表的学术论文 156-158 攻读博士期间参加的科研工作 158
|
相似论文
- 新生代农民工激励机制研究,F272.92
- 公共部门中知识型员工激励机制的探研,F272.92
- K市W区普通公务员激励机制研究,D630.3
- 关于完善基层公务员激励机制的研究,D630.3
- 高等农业院校大学生创业问题研究,G647.38
- 山东XH学院教师激励机制构建研究,G647
- 西安民办高校IU学院专职教师激励机制研究,G647.2
- 化工建设公司人力资源管理研究,F426.7
- 山西省高等学校教师激励机制的现状及对策研究,G647.2
- 青海油田劳动服务公司员工激励机制研究,F426.22
- SZU公司E部销售人员激励机制研究,F272.92
- 中小科技企业人力资源管理中的激励机制研究,F276.44
- 某合资企业人力资本、薪酬制度的研究,F276.4
- 台山市村干部激励机制研究,F325.4
- 循环农业发展的激励机制研究,F323.22
- FS学院辅导员激励机制再设计,G641
- 传媒单位的激励机制研究,G206-F
- 分布式服务链中服务质量的激励机制研究,F273.2
- Tor匿名通信系统的安全性分析与研究,TP393.08
- 私募股权投资基金线性契约的激励机制研究,F832.51
- 匿名通信系统中的群签名机制研究,TN918.1
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|