P2P匿名通信系統(tǒng)攻擊技術(shù)及可生存性研究
發(fā)布時(shí)間:2017-07-05 15:03
本文關(guān)鍵詞:P2P匿名通信系統(tǒng)攻擊技術(shù)及可生存性研究
更多相關(guān)文章: 匿名通信 攻擊 可生存性 Tor
【摘要】:隨著信息通信技術(shù)和互聯(lián)網(wǎng)高速發(fā)展,人們對(duì)個(gè)人隱私越來(lái)越重視。因此,對(duì)匿名通信系統(tǒng)的研究逐漸增多。研究者不斷研究設(shè)計(jì)或改進(jìn)新的匿名通信系統(tǒng),對(duì)匿名通信系統(tǒng)的攻擊也在不斷的增多。在一定意義上講,對(duì)匿名通信系統(tǒng)的研究,主要就是針對(duì)匿名通信系統(tǒng)可能面臨的攻擊,以及如何防御攻擊提高系統(tǒng)可生存性的研究。 本文首先調(diào)研了現(xiàn)有的P2P匿名通信系統(tǒng)的相關(guān)技術(shù),對(duì)匿名通信系統(tǒng)的研究進(jìn)行了綜述性總結(jié),包括匿名相關(guān)概念、P2P匿名通信系統(tǒng)、相關(guān)技術(shù)和主流的匿名通信系統(tǒng)。 其次,在相關(guān)技術(shù)的綜述基礎(chǔ)上,專門研究分析針對(duì)匿名通信系統(tǒng)的攻擊技術(shù),對(duì)攻擊技術(shù)進(jìn)行了分類,總結(jié)分析了攻擊技術(shù)的原理、防御手段以及研究趨勢(shì)等。 最后對(duì)Tor系統(tǒng)面對(duì)攻擊的可生存性進(jìn)了分析。在該部分,首先對(duì)Tor系統(tǒng)的特點(diǎn)和脆弱性進(jìn)行分析,其次,主要分析Tor系統(tǒng)面對(duì)匿名攻擊的可生存性,主要分析了Tor系統(tǒng)面對(duì)時(shí)間攻擊、拒絕服務(wù)攻擊、Sybil攻擊和通信流分析攻擊的可生存性。而后,針對(duì)Tor及類似的系統(tǒng)提出了四點(diǎn)改進(jìn)匿名系統(tǒng)可生存性的建議,包括限制信息泄露、保護(hù)關(guān)鍵節(jié)點(diǎn)、混淆通信流和消除連接特性等。最后,根據(jù)當(dāng)前實(shí)際中可用的匿名通信工具繁多使用不便的現(xiàn)狀,設(shè)計(jì)了一個(gè)匿名通訊工具集成平臺(tái),詳細(xì)對(duì)集成模型設(shè)計(jì)、工具分類、平臺(tái)模塊設(shè)計(jì)以及具體集成步驟等幾方面進(jìn)行了闡述。
【關(guān)鍵詞】:匿名通信 攻擊 可生存性 Tor
【學(xué)位授予單位】:北京郵電大學(xué)
【學(xué)位級(jí)別】:碩士
【學(xué)位授予年份】:2015
【分類號(hào)】:TP393.08
【目錄】:
- 摘要4-5
- ABSTRACT5-6
- 目錄6-8
- 第一章 引言8-12
- 1.1 課題背景8-9
- 1.2 研究?jī)?nèi)容9-11
- 1.3 論文結(jié)構(gòu)11-12
- 第二章 P2P匿名通信技術(shù)綜述12-22
- 2.1 匿名通信系統(tǒng)基本概念12-15
- 2.1.1 匿名的概念12
- 2.1.2 匿名性的特征12-14
- 2.1.3 匿名度14-15
- 2.1.4 假名15
- 2.1.5 可生存性15
- 2.2 P2P匿名通信系統(tǒng)15-16
- 2.3 其他匿名相關(guān)技術(shù)16-17
- 2.3.1 信息加密技術(shù)16-17
- 2.3.2 信息隱藏技術(shù)17
- 2.4 主要的匿名通信系統(tǒng)17-20
- 2.4.1 Mix17
- 2.4.2 Crowds17-18
- 2.4.3 Anonymizer18
- 2.4.4 Onion Routing18-19
- 2.4.5 Freedom19
- 2.4.6 P519-20
- 2.5 本章小結(jié)20-22
- 第三章 匿名通信系統(tǒng)攻擊技術(shù)分析22-46
- 3.1 匿名攻擊者假設(shè)22-23
- 3.2 匿名攻擊技術(shù)分類23-25
- 3.3 被動(dòng)攻擊分析25-38
- 3.3.1 統(tǒng)計(jì)暴露攻擊25-31
- 3.3.2 時(shí)間攻擊31-35
- 3.3.3 前驅(qū)攻擊35-37
- 3.3.4 其他被動(dòng)攻擊37-38
- 3.4 主動(dòng)攻擊分析38-45
- 3.4.1 拒絕服務(wù)攻擊38-40
- 3.4.2 Sybil攻擊40-42
- 3.4.3 其他主動(dòng)攻擊42-45
- 3.5 本章小結(jié)45-46
- 第四章 TOR系統(tǒng)的可生存性分析46-72
- 4.1 TOR系統(tǒng)的特點(diǎn)和脆弱性分析46-49
- 4.1.1 Tor系統(tǒng)的特點(diǎn)46-47
- 4.1.2 Tor的脆弱性分析47-49
- 4.2 TOR面對(duì)攻擊的可生存性49-55
- 4.2.1 面對(duì)時(shí)間攻擊的可生存性49-50
- 4.2.2 面對(duì)拒絕服務(wù)攻擊的可生存性50-52
- 4.2.3 面對(duì)Sybil攻擊的可生存性52-53
- 4.2.4 面對(duì)通信流分析的可生存性53-55
- 4.3 TOR的可生存性改進(jìn)建議55-56
- 4.3.1 限制信息泄露55
- 4.3.2 保護(hù)關(guān)鍵節(jié)點(diǎn)55
- 4.3.3 混淆通信流55-56
- 4.3.4 消除連接特性56
- 4.4 匿名通信工具集成設(shè)計(jì)56-71
- 4.4.1 匿名通信工具集成模型設(shè)計(jì)56-59
- 4.4.2 匿名通信工具集成分類設(shè)計(jì)59-60
- 4.4.3 匿名通信工具平臺(tái)模塊設(shè)計(jì)60-63
- 4.4.4 匿名通信工具集成實(shí)現(xiàn)步驟63-66
- 4.4.5 匿名通信工具集成平臺(tái)展示66-71
- 4.5 本章小結(jié)71-72
- 第五章 結(jié)束語(yǔ)72-73
- 5.1 論文工作總結(jié)72
- 5.2 問(wèn)題和展望72-73
- 參考文獻(xiàn)73-79
- 致謝79-80
- 攻讀學(xué)位期間發(fā)表的學(xué)術(shù)論文80
【參考文獻(xiàn)】
中國(guó)期刊全文數(shù)據(jù)庫(kù) 前4條
1 吳艷輝,陳建二,王偉平;匿名通信系統(tǒng)中時(shí)間攻擊模型研究[J];計(jì)算機(jī)工程與應(yīng)用;2005年23期
2 王偉平;皮潤(rùn)良;段桂華;;匿名系統(tǒng)中統(tǒng)計(jì)暴露攻擊及防御策略研究[J];計(jì)算機(jī)工程;2006年22期
3 段桂華;王偉平;王建新;楊路明;;一種基于多路徑網(wǎng)絡(luò)編碼的匿名通信機(jī)制[J];軟件學(xué)報(bào);2010年09期
4 霍成義;吳振強(qiáng);;重路由匿名通信系統(tǒng)中前驅(qū)攻擊模型研究[J];計(jì)算機(jī)工程與設(shè)計(jì);2008年05期
,本文編號(hào):522420
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/522420.html
最近更新
教材專著