学位论文 > 优秀研究生学位论文题录展示

匿名通信系统中重路由机制的研究

作 者: 杨忠宝
导 师: 徐志明
学 校: 哈尔滨工业大学
专 业: 计算机科学与技术
关键词: 匿名通信 重路由 匿名性 攻击
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 7次
引 用: 0次
阅 读: 论文下载
 

内容摘要


互联网已成为全世界范围内的信息传播和资源共享的平台,但随之而来的诸多问题也日益显现。如何保障信息的安全与个人的隐私是一个关键性的问题。匿名通信技术是一种保护信息安全和个人隐私的重要手段,目前受到越来越多的重视,它既能满足个人隐私标准不断提高的需要,也能满足国家政府、军事、国防等相关部门对信息安全性要求日益升级的需要,越来越受到普遍的关注。目前,匿名通信技术中采用的一项重要技术就是重路由技术。然而,基于重路由匿名技术的系统多采用对中间节点信息嵌套公钥加密以及填充技术来混淆消息的输入输出,追求强匿名性的结果是带来了很大的网络开销。重路由技术中多数采取随机选取策略,随机选出的中继路由会由于地理上相距很远而带来相应延迟,难以实现可靠和高效的服务。本文工作主要研究匿名系统中的匿名性与效率如何兼顾的问题,主要研究内容如下:首先,回顾了匿名通信的发展历程,归纳总结已有匿名通信协议。针对攻击者区域集中分布会降低系统匿名性的情况,提出了分组路由选择策略,该策略能分散攻击者的目标,提升系统的匿名性,同时能降低系统的通信失败率。其次,为使系统的性能有大幅度提升,把信任机制与重路由相结合,以此来激励系统成员的良好行为,防范系统成员的恶意行为。基于信誉值评估系统成员的路由决策不仅能提高匿名系统的效率,而且能增强系统的匿名性。最后,设计并实现了改进的新型模拟匿名系统,该系统通过分层加密增强抗攻击性、通过分组路由策略提高系统匿名性、通过信任模型改善系统效率,很好地融合了实用性、匿名性和效率。

全文目录


摘要  4-5
Abstract  5-9
第1章 绪论  9-16
  1.1 研究背景  9-10
  1.2 匿名通信  10-12
    1.2.1 匿名相关的概念  10-11
    1.2.2 匿名的分类  11-12
  1.3 匿名通信研究现状  12-14
  1.4 本文研究内容  14
  1.5 论文的组织结构  14-16
第2章 匿名系统中的重路由机制  16-23
  2.1 匿名性评价  16-18
    2.1.1 匿名度定性描述  16
    2.1.2 匿名度定量表示  16-18
  2.2 重路由机制概述  18-22
  2.3 本章小结  22-23
第3章 融合分组与信任管理的重路由新机制  23-37
  3.1 概述  23
  3.2 重路由新机制的设计思想  23-24
  3.3 分组路由选择  24-26
    3.3.1 分组路由的意义  24-25
    3.3.2 分组路由选择算法  25
    3.3.3 分组算法匿名性分析  25-26
  3.4 信任机制下的路由选择  26-35
    3.4.1 匿名系统中的信任机制  26-27
    3.4.2 信任机制概述  27-28
    3.4.3 PeerTrust模型  28-31
    3.4.4 节点分类与行为分析  31-33
    3.4.5 信誉决策算法  33
    3.4.6 信任机制对匿名性的影响  33-35
  3.5 重路由新机制  35-36
  3.6 本章小结  36-37
第4章 匿名系统模拟平台设计和实现  37-49
  4.1 匿名系统模拟平台设计  37-38
    4.1.1 匿名系统模拟平台设计的目标  37
    4.1.2 匿名系统模拟平台架构  37-38
  4.2 数据包格式  38-39
  4.3 模块设计  39-44
    4.3.1 客户端代理模块  40-41
    4.3.2 路由选择模块  41-42
    4.3.3 加解密模块  42
    4.3.4 转发模块  42-43
    4.3.5 信任管理模块  43-44
  4.4 实验及分析  44-48
    4.4.1 分组路由选择  44-46
    4.4.2 信誉值实验  46-48
  4.5 本章小结  48-49
结论  49-51
参考文献  51-56
致谢  56

相似论文

  1. 中学生人格特质、知觉父亲教养方式与内隐攻击性的关系,G631
  2. 家庭环境对小学生体育课堂中的攻击行为的影响,G623.8
  3. 自尊在大学生的儿童期心理虐待与攻击的中介效应研究,B844.1
  4. 儿童的父母心理控制、关系攻击与行为问题的关系研究,B844.2
  5. 自尊、攻击、家庭教养方式及其关系的实验研究,G78
  6. 大学生攻击行为倾向与人际宽恕的关系研究,B841
  7. Buss-Perry攻击问卷在2757名大学生中的应用研究,G645.5
  8. 基于离散小波变换的图像水印算法研究,TP309.7
  9. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  10. 基于随机矩阵理论和压缩感知的合作频谱感知技术研究,TN925
  11. 认知无线电系统合作频谱感知中感知数据错误化攻击防御技术,TN925
  12. 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
  13. 基于数字水印的无线传感网安全策略研究,TN915.08
  14. 认知无线电网络中的基于信道特征的主用户仿真攻击防御技术,TN925
  15. 基于嵌入式系统安全的信息流监控机制的研究与实现,TP309
  16. CAPWAP协议系统实现技术研究,TN925.93
  17. 基于leon3处理器的存储器监控模块设计,TP368.1
  18. 基于协同学和数字指纹的版权保护与追踪技术研究,TP309
  19. 一种全新旁路攻击的分析与防御策略的研究,TP309
  20. 双层防御SQL注入攻击的方法,TP393.08
  21. 用于重要电子文档保护的分组抗合谋数字指纹算法研究,TP309.7

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com