匿名通信系統(tǒng)Tor的擁塞控制研究
【學位單位】:北京郵電大學
【學位級別】:碩士
【學位年份】:2018
【中圖分類】:TP393.06
【部分圖文】:
了合適的權值函數(shù),并通過仿真實驗驗證了算法在發(fā)生網(wǎng)絡擁塞的情況下的有效??性。最后,我們分析了針對IMUX的Sniper攻擊的過程,并對原本的防御方案??提出了改進。其章節(jié)關系如圖1-1所示。??第一章緒論????i????I?I??翁?I??I?I????第二章匿名通信系統(tǒng)Tor的擁塞問題分析????I?|??I?|??I?|??I?|??I????????1??I?|??!? ̄?第三章基于WRR的鏈路調度算法?I??I?|??I?|??I?|??I?I??!?第釀艦IMUX的Snipei?攻餅析?*?|??I?I??I?I??T??第雜與展望??圖1-丨論文章節(jié)關系??第一章是緒論。本章從匿名通信的發(fā)展入手,介紹了匿名通信系統(tǒng)Tor。隨??3??
??繼續(xù)擴展鏈路到洋蔥路由C的過程和擴展至洋蔥路由B的過程類似。擴展??完成后洋蔥代理會和洋蔥路由C協(xié)商一個臨時密鑰PC。此時洋蔥代理分別和路??徑上的A、B、C各共享一個臨時密鑰,洋蔥路由C就是鏈路在Tor網(wǎng)絡中的出??口。事實上使用公私鑰的安全性比使用臨時密鑰高,但是一直使用公私鑰進行加??解密會有很大的開銷。所以為了平衡安全性和性能,T〇r使用了這樣的機制,即??利用公私鑰來保護臨時密鑰的協(xié)商。至此,鏈路的建立己經完成。??(2)數(shù)據(jù)轉發(fā)??洋蔥代理在通過建立好的鏈路向外發(fā)送數(shù)據(jù)的時候,會按照PC、PB、PA的??加密順序對數(shù)據(jù)進行3層加密。假設原本的消息內容為message,那么加密完的??消息為PA(PB(PC(message))),在轉發(fā)過程中,鏈路路徑上的每一跳洋蔥路由都??會對數(shù)據(jù)進行解密,就像剝洋蔥一樣。洋蔥路由A在解密之后發(fā)現(xiàn)數(shù)據(jù)單元的??目的地不是自己,就按照數(shù)據(jù)單元中包含的鏈路信息轉發(fā)給對應鏈路的下一跳。??在洋蔥路由C處數(shù)據(jù)單元被完全解密,根據(jù)消息的實際內容C會做出不同的應??對。假設這個數(shù)據(jù)單元實際包含的是和某個服務器D建立TCP連接的請求,那??么洋蔥路由C就會開始和服務器D建立TCP連接并通信。??
.3鏈路調度算法在Tor中的實現(xiàn)??.3.1?Tor鏈路調度的相關代碼研究??要在Tor中實現(xiàn)我們的算法,首先需要對Tor中鏈路調度算法相關的文件有??了解。??Tor中的circuitmux_ewma.c文件中實現(xiàn)了基于EWMA算法的鏈路調度算??,其文件依賴關系如圖3-3所示。Tor中的文件依賴關系復雜,想要在Toi?中??現(xiàn)鏈路調度算法,需要按照Tor中對算法的實現(xiàn)要求來寫。如果我們要實現(xiàn)自??的鏈路調度算法,就需要修改circuitmux_ewma.c這個文件。??
【相似文獻】
相關期刊論文 前10條
1 周彥偉;吳振強;楊波;;多樣化的可控匿名通信系統(tǒng)[J];通信學報;2015年06期
2 李玲玲;;互聯(lián)網(wǎng)匿名通信及其軍事應用[J];指揮信息系統(tǒng)與技術;2013年05期
3 張宇翔;孫振;田甜;;匿名通信網(wǎng)絡應用與對抗技術研究[J];信息網(wǎng)絡安全;2013年03期
4 霍成義;吳振強;;雙向匿名通信協(xié)議的研究與設計[J];計算機工程;2008年19期
5 陳智俐;;匿名通信技術的研究現(xiàn)狀和發(fā)展趨勢[J];電腦知識與技術(學術交流);2007年01期
6 吳振強;匿名通信技術的研究現(xiàn)狀與展望[J];陜西師范大學學報(自然科學版);2002年04期
7 張旋;曹建民;;一種基于群簽名技術的可控匿名系統(tǒng)研究[J];無線互聯(lián)科技;2017年12期
8 吳振強;周彥偉;喬子芮;;一種可控可信的匿名通信方案[J];計算機學報;2010年09期
9 陳智俐;;基于重路由匿名通信系統(tǒng)中側面攻擊模型的研究[J];科學技術與工程;2007年14期
10 陳智俐;;基于重路由匿名通信系統(tǒng)中的攻擊模型[J];計算機工程;2008年08期
相關博士學位論文 前10條
1 王偉平;匿名通信系統(tǒng)性能及可擴展性研究[D];中南大學;2004年
2 徐紅云;匿名通信系統(tǒng)中重路由及分級匿名技術研究[D];中南大學;2005年
3 陸天波;P2P匿名通信協(xié)議WonGoo研究[D];中國科學院研究生院(計算技術研究所);2006年
4 眭鴻飛;P2P匿名通信系統(tǒng)關鍵技術研究[D];中南大學;2004年
5 吳艷輝;匿名通信系統(tǒng)中激勵機制及相關理論研究[D];中南大學;2008年
6 王銳;基于Tor的匿名通信系統(tǒng)的安全研究[D];北京郵電大學;2016年
7 曹首峰;匿名通信系統(tǒng)可用性技術研究[D];北京郵電大學;2010年
8 陳新;匿名通信系統(tǒng)關鍵技術研究[D];國防科學技術大學;2010年
9 傅翀;匿名通信中的抗時間攻擊技術研究[D];電子科技大學;2011年
10 王進;基于網(wǎng)絡編碼的抵抗被動攻擊的安全單播策略的研究[D];中國科學技術大學;2011年
相關碩士學位論文 前10條
1 殷帥;基于節(jié)點注入的暗網(wǎng)掃描系統(tǒng)的設計與實現(xiàn)[D];北京郵電大學;2018年
2 陳浩;匿名通信系統(tǒng)Tor的擁塞控制研究[D];北京郵電大學;2018年
3 郭銳;匿名通信系統(tǒng)流量偽裝技術研究[D];北京郵電大學;2018年
4 馬彥兵;基于洋蔥網(wǎng)絡的流量確認攻擊及其防御技術研究[D];北京郵電大學;2018年
5 劉培洋;一種新型匿名通信系統(tǒng)及其控制實體的設計與實現(xiàn)[D];北京郵電大學;2017年
6 魏一;一種新型匿名通信系統(tǒng)及其代理實體的設計與實現(xiàn)[D];北京郵電大學;2017年
7 邢菲;基于安全網(wǎng)絡編碼的命名數(shù)據(jù)網(wǎng)絡匿名通信的研究[D];蘭州理工大學;2015年
8 王建曄;無線環(huán)境下基于網(wǎng)絡編碼的可靠匿名通信研究[D];陜西師范大學;2013年
9 張信媛;基于Crowds的網(wǎng)絡匿名技術研究[D];北京郵電大學;2016年
10 黃誠強;基于Tor的反向匿名信道建立技術研究[D];西安電子科技大學;2014年
本文編號:2859983
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/2859983.html