天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

P2P匿名通信系統(tǒng)攻擊技術(shù)及可生存性研究

發(fā)布時間:2017-07-05 15:03

  本文關(guān)鍵詞:P2P匿名通信系統(tǒng)攻擊技術(shù)及可生存性研究


  更多相關(guān)文章: 匿名通信 攻擊 可生存性 Tor


【摘要】:隨著信息通信技術(shù)和互聯(lián)網(wǎng)高速發(fā)展,人們對個人隱私越來越重視。因此,對匿名通信系統(tǒng)的研究逐漸增多。研究者不斷研究設(shè)計或改進新的匿名通信系統(tǒng),對匿名通信系統(tǒng)的攻擊也在不斷的增多。在一定意義上講,對匿名通信系統(tǒng)的研究,主要就是針對匿名通信系統(tǒng)可能面臨的攻擊,以及如何防御攻擊提高系統(tǒng)可生存性的研究。 本文首先調(diào)研了現(xiàn)有的P2P匿名通信系統(tǒng)的相關(guān)技術(shù),對匿名通信系統(tǒng)的研究進行了綜述性總結(jié),包括匿名相關(guān)概念、P2P匿名通信系統(tǒng)、相關(guān)技術(shù)和主流的匿名通信系統(tǒng)。 其次,在相關(guān)技術(shù)的綜述基礎(chǔ)上,專門研究分析針對匿名通信系統(tǒng)的攻擊技術(shù),對攻擊技術(shù)進行了分類,總結(jié)分析了攻擊技術(shù)的原理、防御手段以及研究趨勢等。 最后對Tor系統(tǒng)面對攻擊的可生存性進了分析。在該部分,首先對Tor系統(tǒng)的特點和脆弱性進行分析,其次,主要分析Tor系統(tǒng)面對匿名攻擊的可生存性,主要分析了Tor系統(tǒng)面對時間攻擊、拒絕服務(wù)攻擊、Sybil攻擊和通信流分析攻擊的可生存性。而后,針對Tor及類似的系統(tǒng)提出了四點改進匿名系統(tǒng)可生存性的建議,包括限制信息泄露、保護關(guān)鍵節(jié)點、混淆通信流和消除連接特性等。最后,根據(jù)當(dāng)前實際中可用的匿名通信工具繁多使用不便的現(xiàn)狀,設(shè)計了一個匿名通訊工具集成平臺,詳細對集成模型設(shè)計、工具分類、平臺模塊設(shè)計以及具體集成步驟等幾方面進行了闡述。
【關(guān)鍵詞】:匿名通信 攻擊 可生存性 Tor
【學(xué)位授予單位】:北京郵電大學(xué)
【學(xué)位級別】:碩士
【學(xué)位授予年份】:2015
【分類號】:TP393.08
【目錄】:
  • 摘要4-5
  • ABSTRACT5-6
  • 目錄6-8
  • 第一章 引言8-12
  • 1.1 課題背景8-9
  • 1.2 研究內(nèi)容9-11
  • 1.3 論文結(jié)構(gòu)11-12
  • 第二章 P2P匿名通信技術(shù)綜述12-22
  • 2.1 匿名通信系統(tǒng)基本概念12-15
  • 2.1.1 匿名的概念12
  • 2.1.2 匿名性的特征12-14
  • 2.1.3 匿名度14-15
  • 2.1.4 假名15
  • 2.1.5 可生存性15
  • 2.2 P2P匿名通信系統(tǒng)15-16
  • 2.3 其他匿名相關(guān)技術(shù)16-17
  • 2.3.1 信息加密技術(shù)16-17
  • 2.3.2 信息隱藏技術(shù)17
  • 2.4 主要的匿名通信系統(tǒng)17-20
  • 2.4.1 Mix17
  • 2.4.2 Crowds17-18
  • 2.4.3 Anonymizer18
  • 2.4.4 Onion Routing18-19
  • 2.4.5 Freedom19
  • 2.4.6 P519-20
  • 2.5 本章小結(jié)20-22
  • 第三章 匿名通信系統(tǒng)攻擊技術(shù)分析22-46
  • 3.1 匿名攻擊者假設(shè)22-23
  • 3.2 匿名攻擊技術(shù)分類23-25
  • 3.3 被動攻擊分析25-38
  • 3.3.1 統(tǒng)計暴露攻擊25-31
  • 3.3.2 時間攻擊31-35
  • 3.3.3 前驅(qū)攻擊35-37
  • 3.3.4 其他被動攻擊37-38
  • 3.4 主動攻擊分析38-45
  • 3.4.1 拒絕服務(wù)攻擊38-40
  • 3.4.2 Sybil攻擊40-42
  • 3.4.3 其他主動攻擊42-45
  • 3.5 本章小結(jié)45-46
  • 第四章 TOR系統(tǒng)的可生存性分析46-72
  • 4.1 TOR系統(tǒng)的特點和脆弱性分析46-49
  • 4.1.1 Tor系統(tǒng)的特點46-47
  • 4.1.2 Tor的脆弱性分析47-49
  • 4.2 TOR面對攻擊的可生存性49-55
  • 4.2.1 面對時間攻擊的可生存性49-50
  • 4.2.2 面對拒絕服務(wù)攻擊的可生存性50-52
  • 4.2.3 面對Sybil攻擊的可生存性52-53
  • 4.2.4 面對通信流分析的可生存性53-55
  • 4.3 TOR的可生存性改進建議55-56
  • 4.3.1 限制信息泄露55
  • 4.3.2 保護關(guān)鍵節(jié)點55
  • 4.3.3 混淆通信流55-56
  • 4.3.4 消除連接特性56
  • 4.4 匿名通信工具集成設(shè)計56-71
  • 4.4.1 匿名通信工具集成模型設(shè)計56-59
  • 4.4.2 匿名通信工具集成分類設(shè)計59-60
  • 4.4.3 匿名通信工具平臺模塊設(shè)計60-63
  • 4.4.4 匿名通信工具集成實現(xiàn)步驟63-66
  • 4.4.5 匿名通信工具集成平臺展示66-71
  • 4.5 本章小結(jié)71-72
  • 第五章 結(jié)束語72-73
  • 5.1 論文工作總結(jié)72
  • 5.2 問題和展望72-73
  • 參考文獻73-79
  • 致謝79-80
  • 攻讀學(xué)位期間發(fā)表的學(xué)術(shù)論文80

【參考文獻】

中國期刊全文數(shù)據(jù)庫 前4條

1 吳艷輝,陳建二,王偉平;匿名通信系統(tǒng)中時間攻擊模型研究[J];計算機工程與應(yīng)用;2005年23期

2 王偉平;皮潤良;段桂華;;匿名系統(tǒng)中統(tǒng)計暴露攻擊及防御策略研究[J];計算機工程;2006年22期

3 段桂華;王偉平;王建新;楊路明;;一種基于多路徑網(wǎng)絡(luò)編碼的匿名通信機制[J];軟件學(xué)報;2010年09期

4 霍成義;吳振強;;重路由匿名通信系統(tǒng)中前驅(qū)攻擊模型研究[J];計算機工程與設(shè)計;2008年05期

,

本文編號:522420

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/guanlilunwen/ydhl/522420.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶28021***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com