学位论文 > 优秀研究生学位论文题录展示

分布式环境下匿名通信机制及可控技术研究

作 者: 段桂华
导 师: 杨路明;王伟平
学 校: 中南大学
专 业: 计算机应用技术
关键词: 匿名通信 网络编码 可撤销性 匿名度量 分布式环境
分类号: TP393.08
类 型: 博士论文
年 份: 2010年
下 载: 183次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着计算机网络的发展,Internet上的安全和隐私越来越受到人们的关注。为了解决网络安全问题以及人们关注的隐私问题,匿名通信关键技术的研究逐渐为人们所重视,成为当前本学科领域国内外研究的热点之一。本文在对当前匿名通信研究情况进行综述的基础上,对匿名通信中的关键技术及其在大规模网络应用中存在的问题展开研究,重点研究了分布式环境下的匿名通信机制、可控性以及匿名性能衡量方法,主要研究工作包括:针对典型的基于密钥基础设施的匿名通信机制存在的需要可信中心为节点事先分配密钥或者密钥参数,而不适用于分布式环境中的问题,基于信息分割机制,综合网络编码和源路由的思想,提出了一种基于多路径网络编码的信息分割传输策略ITNC,并将该策略应用到匿名通信的建路机制中,提出了一种新的匿名通信策略AC-ITNC。AC-ITNC实现了无密钥基础设施下匿名传输路径的建立,采用中间节点参与编码,编码信息片和编码系数分离传送策略,提高了系统的抗合谋攻击能力,优化了匿名性能,为在无密钥基础设施的分布式环境中实现匿名通信提供了新的思路。针对匿名的滥用问题,提出了一种新的可撤销匿名通信模型,采用地址分割技术、签名技术和分组管理机制来保证合法用户匿名性的同时追踪出匿名滥用者的源IP地址;考虑实际网络环境中恶意节点具有按地理区域集中分布的特点,引入基于地理区域的分组机制,提出一种结合地理分区的可撤销匿名通信方案,通过限制匿名路径上同一地理区域内的节点个数来降低恶意节点在路径上出现的次数,从而提高匿名性,理论分析和模拟实验结果表明该方案能有效提高可控匿名系统的抗合谋攻击能力。针对目前的匿名衡量方法不能反映匿名概率集中的概率突出且接近者会影响攻击判定的问题,给出相近匿名集的概念,设计了一种新的基于部分熵值的匿名性能衡量方法。该方法基于相近匿名集的元素个数、概率总和以及概率分布来定义匿名性衡量的指标,在保持熵值衡量概率均匀度特性的同时,能很好地反映攻击者从匿名概率集中找出目标的难易程度,理论分析和计算结果表明该标准能更好地衡量系统的匿名性能。本文提出的无密钥基础设施的匿名通信模型、匿名滥用控制协议以及匿名性能衡量方法从不同的角度出发,有效地解决了匿名通信在实际应用中存在的一些问题,为其在分布式环境下大规模网络中的实际应用提供了良好的理论基础和应用依据。

全文目录


摘要  3-5
ABSTRACT  5-10
第一章 绪论  10-33
  1.1 研究背景  10-11
  1.2 匿名通信的理论基础  11-24
    1.2.1 匿名通信的相关概念  11-13
    1.2.2 典型的匿名通信机制  13-19
    1.2.3 匿名通信协议与系统  19-22
    1.2.4 匿名系统的安全威胁  22-24
  1.3 匿名通信的研究现状  24-30
  1.4 研究目标与研究内容  30-32
  1.5 论文的组织  32-33
第二章 分布式无密钥环境下的匿名通信机制研究  33-63
  2.1 匿名通信系统建路机制分析  33-36
    2.1.1 基于密钥基础设施的建路机制分析  34-35
    2.1.2 无密钥基础设施的建路机制分析  35-36
  2.2 基于多路径网络编码的信息分割传输策略ITNC  36-45
    2.2.1 网络编码的概念  36-37
    2.2.2 ITNC的编码转发网络  37-38
    2.2.3 信息编码与传输过程  38-40
    2.2.4 ITNC编码可解性分析  40-45
  2.3 一种新的基于ITNC的匿名通信策略AC-ITNC  45-48
    2.3.1 AC-ITNC通信机制  45-46
    2.3.2 建路信息传输的具体实现  46-48
  2.4 AC-ITNC性能分析  48-62
    2.4.1 传输负载分析  48-49
    2.4.2 匿名性分析  49-58
    2.4.3 实验结果分析  58-62
  2.5 本章小结  62-63
第三章 结合地理分区的可控匿名通信研究  63-79
  3.1 概述  63-65
  3.2 基于洋葱路由的可撤销匿名通信模型ROR  65-71
    3.2.1 洋葱路由方案  65-66
    3.2.2 ROR通信模型  66-67
    3.2.3 ROR通信协议过程  67-70
    3.2.4 ROR安全性分析  70-71
    3.2.5 系统管理开销分析  71
  3.3 结合地理分区的可撤销匿名通信方案LP-ROR  71-77
    3.3.1 LP-ROR的基本思想  71-72
    3.3.2 LP-ROR通信架构  72-73
    3.3.3 LP-ROR协议描述  73-74
    3.3.4 LP-ROR匿名性分析  74-77
  3.4 本章小结  77-79
第四章 针对匿名概率集的匿名性能衡量方法研究  79-93
  4.1 相关定义  80-83
    4.1.1 匿名概率集  80
    4.1.2 匿名等级  80-81
    4.1.3 匿名度定义  81-83
  4.2 基于匿名概率集合判定匿名性方法的分析  83-87
    4.2.1 熵值和θ匿名性的分析  83-85
    4.2.2 匿名性随匿名集概率分布变化分析  85-87
  4.3 一种新的基于部分熵值的匿名衡量标准AM-PE  87-92
    4.3.1 AM-PE定义  88-89
    4.3.2 AM-PE的有效性分析  89-92
  4.4 本章小结  92-93
第五章 总结  93-96
  5.1 主要贡献和创新点  93-94
  5.2 进一步的工作展望  94-96
参考文献  96-109
致谢  109-110
攻读博士学位期间主要的研究成果  110-111

相似论文

  1. 基于分布式环境压力测试问题的研究,TP311.52
  2. 多跳无线Mesh网络中网络编码性能研究,TN929.5
  3. 基于编码的协作通信技术的研究,TN929.5
  4. 分布式喷泉码的应用研究,TN911.2
  5. 基于网络编码的异构无线网络选网策略研究,TN929.5
  6. 基于LDPC码的分布式信源编码研究,TN911.22
  7. 网络编码技术及其应用研究,TN915.01
  8. 基于网络编码的协作通信及其在无线流媒体中的应用,TN919.8
  9. 基于网络编码的无线传输优化算法,TN911.22
  10. 线性算子广播信道,TN911.22
  11. 无线通信中物理层网络编码技术的研究,TN92
  12. 分布式存储网络中的数据完整性校验与修复,TP333
  13. 基于动态网络编码的高速移动自组网多径组播技术研究,TN929.5
  14. Tor匿名通信系统的安全性分析与研究,TP393.08
  15. 无线网络中基于编码感知的路由算法研究,TN929.5
  16. 无线网络中基于网络编码的机会路由研究,TN929.5
  17. 基于ZigBee协议的生产温度监控系统设计,TP277
  18. 匿名通信系统中的群签名机制研究,TN918.1
  19. 线性网络编码相关性分析及其在传染路由中的应用研究,TN911.22
  20. 确定网络编码的安全特性研究,TN915.01
  21. P2P视频点播系统优化的研究与实现,TP393.09

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com