学位论文 > 优秀研究生学位论文题录展示
P2P匿名通信网络的安全分析与性能优化
作 者: 彦逸
导 师: 薛质
学 校: 上海交通大学
专 业: 电子与通信工程
关键词: MSAN 匿名通信网络 通信安全 匿名网拓扑
分类号: TN915.08
类 型: 硕士论文
年 份: 2012年
下 载: 57次
引 用: 0次
阅 读: 论文下载
内容摘要
目前,信息技术已经成为了保障人们生活和工作的一个重要的组成部分。现代信息以计算机为载体,以安全技术为依托,通过通信网络进行传输。随着近几年的网络安全事件的增多,信息的安全性越来越得到人们的重视。信息安全其中重要的一部分就是网络参与者自身信息的隐匿性,网络参与者在公共的网络上需要保证自己身份得到充分的保护和隐藏,自己的网络地址不被泄露,自己的网络行为不希望被第三方获知。由此产生了匿名通信网络技术,其目标就是所有的匿名通信网络参与者的身份都得到保障,所有参与者的网络地址和网络行为都得到充分的匿名,所有的网络行为以外的第三方都无法获得网络行为的参与者的身份和位置。最初的匿名通信网络基本上都是采用简单的转发模式,随着P2P(Peer To Peer)技术的出现和流行,使得匿名通信网络技术的发展得到了新的思路。借助P2P自身的特点,产生一系列有着规则逻辑结构的P2P匿名通信网络,在一定程度上优化了系统的匿名性,但是规则的逻辑性也带来了一些新的隐患。这些规则逻辑结构的P2P匿名网络是由单个逻辑拓扑结构在组织通信通道的,这种方式在匿名性上有着相当大的隐患,攻击者可以通过特有的逻辑部署来应对这种结构固定的P2P匿名通信网络,同时,由于不同的用户对于匿名网络安全性和效率性的策略不同,规则逻辑结构的P2P匿名网络也无法一一满足。所以新的模型特别进行了以通道优化为核心的模型优化,新的通道策略主要是从拓扑结构上进行有效性和多样性的扩展,以达到增强系统安全性和匿名性的目的,同时还可以为用户提供多种可选策略。通道采用多重加密,即使恶意节点截获了数据包,在分析解密上要付出比常规加密更多的代价,这能够提高数据的安全性。本文以此为背景,将具有典型性的P2P匿名通信网络进行多个方面的改进,进而达到匿名性和效率性的平衡。主要研究工作包含:明确匿名性与效率性的平衡策略;对主流的模型进行深入的研究,并且做出优化可行性的分析;针对选中的最符合平衡策略的模型进行模块的细分,提出了可行的模块优化详细方案;根据模块优化详细方案,对模块进行代码级优化开发,并进行整合;提出了新系统性能测试方案,构建测试平台,采集数据;对采集的数据进行性能分析,与原系统进行比对,得出结论。
|
全文目录
摘要 5-7 ABSTRACT 7-14 第一章 绪 论 14-17 1.1 课题研究背景 14 1.2 国内外研究概况 14-15 1.3 主要研究内容 15-16 1.4 论文章节安排 16-17 第二章 相关理论简述 17-37 2.1 匿名网络简述 17-18 2.1.1 匿名网络结构 17 2.1.2 匿名网络研究现状 17-18 2.1.3 典型的匿名通信网络系统 18 2.2 代理型匿名通信网络 18-20 2.2.1 代理型匿名通信网络定义 18 2.2.2 代理型匿名通信网络机制 18-19 2.2.3 代理型匿名通信网络特点 19-20 2.3 基于P2P的匿名通信网络 20-24 2.3.1 基于P2P的匿名通信网络定义 20 2.3.2 基于P2P的匿名通信网络机制 20-23 2.3.3 基于P2P的匿名通信网络特点 23-24 2.4 MIX匿名通信网络 24-27 2.4.1 MIX匿名通信网络定义 25 2.4.2 MIX匿名通信网络机制 25-27 2.4.3 MIX匿名通信网络特点 27 2.5 基于广播/多播技术的匿名通信网络 27-29 2.5.1 基于广播/多播技术的匿名通信网络定义 27-28 2.5.2 基于广播/多播技术的匿名通信网络机制 28 2.5.3 基于广播/多播技术的匿名通信网络特点 28-29 2.6 模型优化概述 29-37 2.6.1 原始模型缺陷 30-32 2.6.2 需要进行优化的主要部分 32-36 2.6.3 改进后的特点 36-37 第三章 MSAN匿名通信网络 37-62 3.1 MSAN匿名通信网络逻辑结构 37-43 3.1.1 MSAN系统概述 37-38 3.1.2 MSAN模块结构 38-40 3.1.3 MSAN通信策略 40-43 3.2 节点信息数据库模块 43-48 3.2.1 节点信息数据库 44-45 3.2.2 节点信息数据库的初始化 45-47 3.2.3 节点选择策略 47-48 3.2.4 节点信息数据库的管理与维护 48 3.3 通信模块 48-62 3.3.1 通信模块机制 48-51 3.3.2 通信模块数据结构 51-53 3.3.3 发送端单路通道建立过程 53-57 3.3.4 发送端多路通道建立过程 57-59 3.3.5 接收通信建立过程 59-60 3.3.6 通信模块特点 60-62 第四章 MSAN性能及安全性分析 62-72 4.1 MSAN性能分析 62-69 4.1.1 性能分析机制 62-64 4.1.2 系统定量设计 64-67 4.1.3 仿真数据分析 67-69 4.2 MSAN安全性分析 69-72 4.2.1 强力攻击的抵抗 69-70 4.2.2 分布式拒绝服务攻击 70 4.2.3 前趋/后继节点攻击 70-72 第五章 总结 72-74 5.1 主要工作与创新点 72 5.2 后续研究工作 72-74 参考文献 74-77 致谢 77-78 攻读硕士学位期间已发表或录用的论文 78
|
相似论文
- VOIP综合接入设备IP优化研究与应用实现,TN916.2
- 合肥ZXA10接入网系统优化的研究,TN915.6
- 分布式环境下匿名通信机制及可控技术研究,TP393.08
- 第三代移动通信系统安全技术研究,TN929.5
- 移动通信系统中的若干安全问题研究,TN929.5
- 电视制导中图像处理算法和信息安全问题研究,TP391.41
- 基于公众移动通信网的端到端加密语音传输技术研究,TN919.8
- 移动通信网络的安全与策略,TN929.5
- 移动通信系统安全性分析,TN929.5
- 以信息为中心的网络安全机制研究,TP393.08
- 移动Agent技术在电子商务中应用的研究,TP399
- 蓝牙技术及其数据终端研究与实现,TN925
- 移动通信安全研究,TN929.5
- 蓝牙无线网络安全体系的研究与实现,TN925
- 移动Agent系统通信机制研究,TP393.09
- 自编码直接序列扩频机制与改进模型研究,TN97
- 第三代移动通信的安全研究,TN929.53
- 无线Mesh网络的隐私保护研究,TN929.5
- 基于SIP的统一通信安全问题的研究,TP393.08
- 基于IOCP和规则分析的监控系统服务器实现机制研究,TP393.08
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信网 > 一般性问题 > 网络安全
© 2012 www.xueweilunwen.com
|