P2P匿名通信系統(tǒng)攻擊技術(shù)及可生存性研究
發(fā)布時間:2017-07-05 15:03
本文關(guān)鍵詞:P2P匿名通信系統(tǒng)攻擊技術(shù)及可生存性研究
更多相關(guān)文章: 匿名通信 攻擊 可生存性 Tor
【摘要】:隨著信息通信技術(shù)和互聯(lián)網(wǎng)高速發(fā)展,人們對個人隱私越來越重視。因此,對匿名通信系統(tǒng)的研究逐漸增多。研究者不斷研究設(shè)計或改進新的匿名通信系統(tǒng),對匿名通信系統(tǒng)的攻擊也在不斷的增多。在一定意義上講,對匿名通信系統(tǒng)的研究,主要就是針對匿名通信系統(tǒng)可能面臨的攻擊,以及如何防御攻擊提高系統(tǒng)可生存性的研究。 本文首先調(diào)研了現(xiàn)有的P2P匿名通信系統(tǒng)的相關(guān)技術(shù),對匿名通信系統(tǒng)的研究進行了綜述性總結(jié),包括匿名相關(guān)概念、P2P匿名通信系統(tǒng)、相關(guān)技術(shù)和主流的匿名通信系統(tǒng)。 其次,在相關(guān)技術(shù)的綜述基礎(chǔ)上,專門研究分析針對匿名通信系統(tǒng)的攻擊技術(shù),對攻擊技術(shù)進行了分類,總結(jié)分析了攻擊技術(shù)的原理、防御手段以及研究趨勢等。 最后對Tor系統(tǒng)面對攻擊的可生存性進了分析。在該部分,首先對Tor系統(tǒng)的特點和脆弱性進行分析,其次,主要分析Tor系統(tǒng)面對匿名攻擊的可生存性,主要分析了Tor系統(tǒng)面對時間攻擊、拒絕服務(wù)攻擊、Sybil攻擊和通信流分析攻擊的可生存性。而后,針對Tor及類似的系統(tǒng)提出了四點改進匿名系統(tǒng)可生存性的建議,包括限制信息泄露、保護關(guān)鍵節(jié)點、混淆通信流和消除連接特性等。最后,根據(jù)當(dāng)前實際中可用的匿名通信工具繁多使用不便的現(xiàn)狀,設(shè)計了一個匿名通訊工具集成平臺,詳細對集成模型設(shè)計、工具分類、平臺模塊設(shè)計以及具體集成步驟等幾方面進行了闡述。
【關(guān)鍵詞】:匿名通信 攻擊 可生存性 Tor
【學(xué)位授予單位】:北京郵電大學(xué)
【學(xué)位級別】:碩士
【學(xué)位授予年份】:2015
【分類號】:TP393.08
【目錄】:
- 摘要4-5
- ABSTRACT5-6
- 目錄6-8
- 第一章 引言8-12
- 1.1 課題背景8-9
- 1.2 研究內(nèi)容9-11
- 1.3 論文結(jié)構(gòu)11-12
- 第二章 P2P匿名通信技術(shù)綜述12-22
- 2.1 匿名通信系統(tǒng)基本概念12-15
- 2.1.1 匿名的概念12
- 2.1.2 匿名性的特征12-14
- 2.1.3 匿名度14-15
- 2.1.4 假名15
- 2.1.5 可生存性15
- 2.2 P2P匿名通信系統(tǒng)15-16
- 2.3 其他匿名相關(guān)技術(shù)16-17
- 2.3.1 信息加密技術(shù)16-17
- 2.3.2 信息隱藏技術(shù)17
- 2.4 主要的匿名通信系統(tǒng)17-20
- 2.4.1 Mix17
- 2.4.2 Crowds17-18
- 2.4.3 Anonymizer18
- 2.4.4 Onion Routing18-19
- 2.4.5 Freedom19
- 2.4.6 P519-20
- 2.5 本章小結(jié)20-22
- 第三章 匿名通信系統(tǒng)攻擊技術(shù)分析22-46
- 3.1 匿名攻擊者假設(shè)22-23
- 3.2 匿名攻擊技術(shù)分類23-25
- 3.3 被動攻擊分析25-38
- 3.3.1 統(tǒng)計暴露攻擊25-31
- 3.3.2 時間攻擊31-35
- 3.3.3 前驅(qū)攻擊35-37
- 3.3.4 其他被動攻擊37-38
- 3.4 主動攻擊分析38-45
- 3.4.1 拒絕服務(wù)攻擊38-40
- 3.4.2 Sybil攻擊40-42
- 3.4.3 其他主動攻擊42-45
- 3.5 本章小結(jié)45-46
- 第四章 TOR系統(tǒng)的可生存性分析46-72
- 4.1 TOR系統(tǒng)的特點和脆弱性分析46-49
- 4.1.1 Tor系統(tǒng)的特點46-47
- 4.1.2 Tor的脆弱性分析47-49
- 4.2 TOR面對攻擊的可生存性49-55
- 4.2.1 面對時間攻擊的可生存性49-50
- 4.2.2 面對拒絕服務(wù)攻擊的可生存性50-52
- 4.2.3 面對Sybil攻擊的可生存性52-53
- 4.2.4 面對通信流分析的可生存性53-55
- 4.3 TOR的可生存性改進建議55-56
- 4.3.1 限制信息泄露55
- 4.3.2 保護關(guān)鍵節(jié)點55
- 4.3.3 混淆通信流55-56
- 4.3.4 消除連接特性56
- 4.4 匿名通信工具集成設(shè)計56-71
- 4.4.1 匿名通信工具集成模型設(shè)計56-59
- 4.4.2 匿名通信工具集成分類設(shè)計59-60
- 4.4.3 匿名通信工具平臺模塊設(shè)計60-63
- 4.4.4 匿名通信工具集成實現(xiàn)步驟63-66
- 4.4.5 匿名通信工具集成平臺展示66-71
- 4.5 本章小結(jié)71-72
- 第五章 結(jié)束語72-73
- 5.1 論文工作總結(jié)72
- 5.2 問題和展望72-73
- 參考文獻73-79
- 致謝79-80
- 攻讀學(xué)位期間發(fā)表的學(xué)術(shù)論文80
【參考文獻】
中國期刊全文數(shù)據(jù)庫 前4條
1 吳艷輝,陳建二,王偉平;匿名通信系統(tǒng)中時間攻擊模型研究[J];計算機工程與應(yīng)用;2005年23期
2 王偉平;皮潤良;段桂華;;匿名系統(tǒng)中統(tǒng)計暴露攻擊及防御策略研究[J];計算機工程;2006年22期
3 段桂華;王偉平;王建新;楊路明;;一種基于多路徑網(wǎng)絡(luò)編碼的匿名通信機制[J];軟件學(xué)報;2010年09期
4 霍成義;吳振強;;重路由匿名通信系統(tǒng)中前驅(qū)攻擊模型研究[J];計算機工程與設(shè)計;2008年05期
,本文編號:522420
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/522420.html
最近更新
教材專著