匿名網(wǎng)絡I2P路徑選擇的安全性分析
本文選題:匿名通信 切入點:安全 出處:《計算機研究與發(fā)展》2014年07期 論文類型:期刊論文
【摘要】:隨著人們隱私保護意識的提高,匿名通信系統(tǒng)獲得了越來越多的關(guān)注.I2P(invisible Internet project)是當前應用最廣泛的匿名通信系統(tǒng)之一,與Tor(另一種非常流行的匿名通信系統(tǒng))網(wǎng)絡類似,I2P采用大蒜路由的方式隱藏通信雙方的通信關(guān)系,即通過使用包含多個節(jié)點的隧道,使得隧道中的任意單一節(jié)點都不能同時獲知通信雙方的身份信息.然而,如果能夠共謀同一隧道的兩端節(jié)點或是能同時觀察到I2P通信鏈路進、出I2P網(wǎng)絡的流量,攻擊者依然可以通過流量分析的方法對通信的雙方進行關(guān)聯(lián),進而破壞I2P網(wǎng)絡的匿名性.通過分別從I2P網(wǎng)絡內(nèi)部攻擊者和傳輸路徑上外部網(wǎng)絡攻擊者的角度,對當前I2P路徑選擇過程中可能面臨的共謀攻擊威脅進行分析,結(jié)果顯示,I2P網(wǎng)絡當前的路徑選擇算法并不能有效地防范內(nèi)部攻擊者和外部網(wǎng)絡攻擊者,I2P網(wǎng)絡的匿名性仍然面臨著巨大的共謀攻擊威脅.
[Abstract]:With the increasing awareness of privacy protection, anonymous communication system has gained more and more attention. I2PnInvisible Internet project is one of the most widely used anonymous communication systems. Similar to the Tori (another very popular anonymous communication system) network, the I2P uses garlic routing to hide the communication relationship between the two parties, that is, by using a tunnel containing multiple nodes, So that any single node in the tunnel can not know the identity information of both sides of the communication at the same time. However, if the two ends of the tunnel can be conspired or if the I2P communication link can be observed at the same time, the traffic in and out of the I2P network can be obtained. An attacker can still correlate the two sides of the communication through traffic analysis, thus destroying the anonymity of the I2P network. From the point of view of the internal attacker of the I2P network and the attacker of the external network on the transmission path, This paper analyzes the possible threat of collusion attack in the course of I 2P path selection. The results show that the current path selection algorithm in I2P network can not effectively guard against the anonymity of internal and external network attackers.
【作者單位】: 中國科學院計算技術(shù)研究所;中國科學院信息工程研究所;中國科學院大學;信息內(nèi)容安全技術(shù)國家工程實驗室(中國科學院信息工程研究所);
【基金】:國家自然科學基金項目(61100174) 國家“八六三”高技術(shù)研究發(fā)展計劃基金項目(2012AA013101) 國家科技支撐計劃基金項目(2012BAH37B04) 中國科學院戰(zhàn)略性先導科技專項課題(XDA06030200)
【分類號】:TP393.08
【參考文獻】
相關(guān)期刊論文 前1條
1 吳艷輝;王偉平;陳建二;;匿名通信研究綜述[J];小型微型計算機系統(tǒng);2007年04期
【共引文獻】
相關(guān)期刊論文 前7條
1 吳云霞;黃明和;汪浩;;一種基于Crowds的改進匿名通信系統(tǒng)[J];江西師范大學學報(自然科學版);2009年01期
2 張璐;羅軍舟;楊明;何高峰;;包間隔流關(guān)聯(lián)技術(shù)中的同步問題研究[J];計算機研究與發(fā)展;2011年09期
3 李嫣;葉曉冬;;洋蔥路由協(xié)議應用層仿真[J];計算機與現(xiàn)代化;2009年09期
4 劉方斌;劉鳳玉;張宏;;基于零知識證明的低能耗Ad Hoc網(wǎng)絡匿名路由協(xié)議[J];南京理工大學學報;2012年05期
5 周彥偉;楊啟良;楊波;吳振強;;一種安全性增強的Tor匿名通信系統(tǒng)[J];計算機研究與發(fā)展;2014年07期
6 劉智濤;霍成義;;電子商務中的隱私保護技術(shù)研究[J];現(xiàn)代計算機(專業(yè)版);2008年10期
7 周彥偉;吳振強;江景祥;王寧;;基于Tor的Internet集成匿名瀏覽系統(tǒng)設計與實現(xiàn)[J];信息與電子工程;2009年03期
相關(guān)博士學位論文 前2條
1 劉鑫;基于Tor網(wǎng)絡的匿名通信研究[D];華東師范大學;2011年
2 劉方斌;Ad Hoc網(wǎng)絡節(jié)點匿名保護的研究[D];南京理工大學;2012年
相關(guān)碩士學位論文 前10條
1 胡明舒;基于群簽名技術(shù)的可控匿名系統(tǒng)的研究與實現(xiàn)[D];西安電子科技大學;2009年
2 周彥偉;匿名通信系統(tǒng)若干理論及應用研究[D];陜西師范大學;2011年
3 王付剛;TOR匿名通信技術(shù)研究[D];哈爾濱工業(yè)大學;2010年
4 黃運豪;匿名通信系統(tǒng)中資源發(fā)布模型的研究[D];哈爾濱工業(yè)大學;2011年
5 霍成義;P2P匿名通信技術(shù)研究[D];陜西師范大學;2008年
6 吳云霞;一種基于Crowds的改進匿名通信方案研究[D];江西師范大學;2009年
7 李茹;無線Mesh網(wǎng)絡的隱私保護研究[D];西安電子科技大學;2010年
8 董彬峰;基于公鑰加密的P2P模式下的匿名通信方案[D];蘭州大學;2010年
9 崔敏;一個適合多播的可否認源認證協(xié)議的設計及其應用研究[D];云南大學;2012年
10 余紅波;分布式匿名通信關(guān)鍵技術(shù)研究[D];電子科技大學;2012年
【二級參考文獻】
相關(guān)期刊論文 前4條
1 王偉平,陳建二,王建新,眭鴻飛;基于組群的有限路長匿名通信協(xié)議[J];計算機研究與發(fā)展;2003年04期
2 趙福祥,王育民,王常杰;可靠洋蔥路由方案的設計與實現(xiàn)[J];計算機學報;2001年05期
3 王偉平,陳建二,陳松喬,王建新;匿名通信中短距離優(yōu)先分組重路由方法的研究[J];軟件學報;2004年04期
4 眭鴻飛,陳松喬,陳建二;Crowds系統(tǒng)中基于遞減轉(zhuǎn)發(fā)概率的路長控制策略[J];小型微型計算機系統(tǒng);2005年03期
【相似文獻】
相關(guān)期刊論文 前10條
1 陳世卿,徐紅云,張大方;基于過程的匿名通信系統(tǒng)攻擊分類研究[J];計算機應用研究;2005年07期
2 周彥偉;吳振強;江景祥;王寧;;基于Tor的Internet集成匿名瀏覽系統(tǒng)設計與實現(xiàn)[J];信息與電子工程;2009年03期
3 孫慶英;;群簽名和環(huán)簽名在匿名通信中的應用[J];電腦學習;2010年06期
4 董健全;王孟孟;王紅玉;李超;;基于P2P匿名系統(tǒng)下的信息隱藏技術(shù)研究[J];計算機工程;2007年18期
5 李嫣;葉曉冬;;洋蔥路由協(xié)議應用層仿真[J];計算機與現(xiàn)代化;2009年09期
6 唐石;徐紅云;;匿名技術(shù)分析及其抗攻擊性比較[J];計算技術(shù)與自動化;2005年04期
7 崔云飛;蔡皖東;趙煜;;代理服務器的動態(tài)發(fā)現(xiàn)與管理技術(shù)研究[J];微電子學與計算機;2008年05期
8 雷懷光;張振國;;匿名通信技術(shù)在電子商務中的應用[J];商場現(xiàn)代化;2008年14期
9 霍成義;;CSP的擴展及其在匿名混淆協(xié)議形式化中的應用[J];計算機應用與軟件;2009年05期
10 趙煜;蔡皖東;樊娜;;匿名即時通信監(jiān)控技術(shù)研究[J];計算機應用研究;2008年06期
相關(guān)會議論文 前1條
1 何高峰;羅軍舟;楊明;;基于報文長度熵的匿名通信流量實時在線檢測[A];2010年全國通信安全學術(shù)會議論文集[C];2010年
相關(guān)博士學位論文 前9條
1 陳新;匿名通信系統(tǒng)關(guān)鍵技術(shù)研究[D];國防科學技術(shù)大學;2010年
2 宋虹;匿名通信關(guān)鍵技術(shù)與通用體系結(jié)構(gòu)研究[D];中南大學;2010年
3 段桂華;分布式環(huán)境下匿名通信機制及可控技術(shù)研究[D];中南大學;2010年
4 劉鑫;基于Tor網(wǎng)絡的匿名通信研究[D];華東師范大學;2011年
5 傅,
本文編號:1564547
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/1564547.html