收藏本站
《华东师范大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

基于Tor网络的匿名通信研究

刘鑫  
【摘要】:随着信息社会的发展,Internet网络已经涉及到大多数人的生活中,人们对于Internet网络的依赖程度也越来越大,基于网络的电子商务应用也越来越多,已成为社会的普遍现象,包括网络投票、网络银行、网上证券交易、网络购物、网络拍卖等。相对于普通的网络通信传输,电子商务应用的通信传输具有自己特殊通信安全要求,主要表现为:人们在关注保护传统信息安全(传输数据秘密性、完整性和真实性)的基础上,越来越关注如何保护通信用户的身份信息,如何保护提供网络服务的用户身份信息,以及如何抵御对用户通信的流量分析,即人们在关注通信传输信息安全传统机密性、完整性和真实性三属性的基础上,也开始关注传输的匿名性。 本文针对网络通信对于信息安全方面新的需求,深入研究分析目前最成功的匿名通信系统-Tor,并以此为基础进行匿名通信领域的研究。本文首先对于匿名通信的研究背景和匿名通信的基本原理进行概要性的阐述,并对主要的匿名通信系统进行了介绍、归纳和整理。然后在充分分析Tor网络协议、现状和面临的挑战的基础上,对其中的三个重点问题:如何提高Tor网络通道构建的匿名水平和性能,如何建立Tor网络的信任机制,如何建立Tor网络的抗恶意行为机制进行了分析和研究,提出了新的协议和机制,并对新的协议和机制进行了定量的数学分析和证明。 第一个重点问题,本文通过对当前Tor网络的通道构建协议的分析,提出了新的基于随机游走的Tor网络通道构建协议。 Tor网络是基于通道交换的低延迟匿名通信服务,用户需要构建相应的匿名传输通道,然后才能进行应用数据的匿名通信。因此通道构建是整个Tor网络的核心内容之一。在这方面的研究中,我们首先清晰明确地分析了当前通道构建协议的过程和存在的问题,然后提出了基于随机游走的通道建立算法和用户可选择的中继节点选择算法,并以此为基础,系统性地提出了新的基于随机游走的Tor网络通道构建协议。然后针对新协议给出了定性和定量的分析,得出了相应的结论:相比于当前的通道构建协议,基于随机游走的Tor网络通道构建协议为用户提供了更好的传输匿名度,处于同一水平的传输性能和更好的用户体验。 第二个重点问题,通过对当前Tor网络目录服务和易遭受攻击行为的分析,针对Tor网络面临的如何评估Tor网络系统信誉度的挑战,提出了新的信任评价机制。 Tor网络的信任机制已经成为Tor网络发展面临的挑战之一,因此Tor网络需要一个合理、高效、安全的信任评价机制,来提高系统节点的可信度,降低系统的易攻击程度,提高用户的用户体验。因此,我们首先清晰明确地分析了当前的目录服务和Tor网络易受到的攻击类型,引出了Tor网络对于信任评价机制的需求。然后我们提出了系统性的信任评价机制,Tor网络信任评价机制主要解决了两个关键问题:如何评价中继节点和如何返回用户所需的中继节点信息,最后通过定性的比较和分析得出了结论:Tor网络信任评价机制为用户提供了优于当前系统的传输匿名度,同时在一定程度上提升了Tor网络的整体性能。 第三个重点问题,通过对Tor网络的恶意行为和当前Tor网络恶意行为应对机制的分析,针对Tor网络面临的如何提高系统抗恶意行为能力的挑战,提出了新的抗恶意行为机制。 如何提高Tor网络的抗恶意行为能力也已经成为Tor网络发展面临的挑战之一。因此Tor网络需要一个合理、高效、安全的抗恶意行为机制,来提高系统的抗恶意行为能力,从而促进Tor网络的健康发展。因此,我们首先对Tor网络的恶意行为和恶意行为应对机制进行了清晰明确的分析,然后提出了包含两组黑名单和三组协议的系统性的Tor网络抗恶意行为机制。最后,我们从多个角度,对提出的Tor网络抗恶意行为机制和目前的出口策略进行了定性的比较和分析,得出了相应的结论:总体上来看,抗恶意行为机制要优于当前的出口策略。 最后,根据重路由机制特点的匿名度定量评估方法,在Tor网络的威胁模型范围内对当前Tor网络和基于新协议和机制的增强Tor网络的匿名度进行了定量的推演和计算,分别得到其对应的匿名度。然后对得到的匿名度值进行了比较和分析,得出最终的结论:基于新协议和机制的增强Tor网络的匿名度要优于当前Tor网络的匿名度。
【学位授予单位】:华东师范大学
【学位级别】:博士
【学位授予年份】:2011
【分类号】:TP393.08

手机知网App
【相似文献】
中国期刊全文数据库 前10条
1 ;工信部通信保障局王秀军局长:5点建议指引网络安全工作方向[J];信息安全与通信保密;2011年09期
2 尹良原;;关于计算机网络安全问题的浅析[J];电脑知识与技术;2011年26期
3 蔡景雯;;浅谈网络安全技术的现状与发展前景[J];黑龙江科技信息;2011年17期
4 HLG;;安全,又到焦点——安全焦点峰会2010报道[J];程序员;2010年09期
5 蒲李强;;浅谈网络安全技术[J];中国外资;2011年16期
6 郭刚;;浅议网络信息安全及防范[J];现代商业;2011年21期
7 陆晨曦;;对网络安全与电子政务信息保密的研究[J];信息与电脑(理论版);2011年08期
8 林智馨;;网络安全技术探析[J];计算机与信息技术;2011年Z2期
9 袁也婷;刘冲;;浅谈计算机网络安全技术与防范策略[J];华章;2011年15期
10 张义桥;;计算机网络安全与防范措施[J];信息与电脑(理论版);2011年06期
中国重要会议论文全文数据库 前10条
1 王守成;;网络安全技术浅析[A];中国航海学会通信导航专业委员会2003学术年会论文集[C];2003年
2 肖勇;;网络的安全隐患及其对策[A];四川省通信学会2010年学术年会论文集[C];2010年
3 张晓明;李津华;;简论安全使用网络[A];第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年
4 李莉;董明;李胜利;;网络安全技术的开发应用[A];网络安全技术的开发应用学术会议论文集[C];2002年
5 李锋;陶兰;;天成网络安全卫士系统的设计和开发[A];Java技术及应用的进展——第八届中国Java技术及应用交流大会文集[C];2005年
6 陈爱群;叶震;高柯俊;郑利平;姚传茂;;一种基于椭圆曲线数字签名的身份认证方案[A];全国第十五届计算机科学与技术应用学术会议论文集[C];2003年
7 杨义先;夏光升;;因特网的安全威胁与保护措施[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
8 何高峰;罗军舟;杨明;;基于报文长度熵的匿名通信流量实时在线检测[A];2010年全国通信安全学术会议论文集[C];2010年
9 吴艳辉;王伟平;吴柯;;一种适于匿名通信系统的主动探测机制[A];2007年全国开放式分布与并行计算机学术会议论文集(下册)[C];2007年
10 ;增强网络安全 加大反邪教力度[A];网络与反邪教——中国反邪教协会第十次报告会暨学术讨论会论文集[C];2004年
中国重要报纸全文数据库 前10条
1 ;构建完善的网络安全技术体系[N];人民邮电;2004年
2 戴盛;“平安网络”建立网络新秩序[N];人民邮电;2011年
3 ;苏州迈科网络安全技术有限公司[N];中国计算机报;2009年
4 本报记者 陈翔;全程全网防御 构建平安网络[N];中国计算机报;2011年
5 田学科;以开发出新的网络安全技术[N];科技日报;2003年
6 方舟 编译;网络战争:可能是没有赢家的较量[N];文汇报;2010年
7 刘学燕;网络安全技术浅谈[N];计算机世界;2001年
8 朱运喜;网络安全技术及其发展[N];人民邮电;2002年
9 本报记者 申明;东软“安全”十年行[N];科技日报;2006年
10 记者 胡英;中兴网安用CTM产品打造平安网络[N];计算机世界;2011年
中国博士学位论文全文数据库 前10条
1 刘鑫;基于Tor网络的匿名通信研究[D];华东师范大学;2011年
2 陈新;匿名通信系统关键技术研究[D];国防科学技术大学;2010年
3 宋虹;匿名通信关键技术与通用体系结构研究[D];中南大学;2010年
4 王伟平;匿名通信系统性能及可扩展性研究[D];中南大学;2004年
5 段桂华;分布式环境下匿名通信机制及可控技术研究[D];中南大学;2010年
6 马柯;延迟容忍网络关键技术研究[D];中国科学技术大学;2011年
7 曹首峰;匿名通信系统可用性技术研究[D];北京邮电大学;2010年
8 蔡智勇;高安全等级网络中信息隐蔽分析和实用抵抗模型[D];浙江大学;2009年
9 眭鸿飞;P2P匿名通信系统关键技术研究[D];中南大学;2004年
10 徐红云;匿名通信系统中重路由及分级匿名技术研究[D];中南大学;2005年
中国硕士学位论文全文数据库 前10条
1 杨力;网络攻防模拟平台及防火墙的设计与实现研究[D];西安电子科技大学;2005年
2 王成伟;基于网络的入侵检测技术的研究与实现[D];重庆大学;2005年
3 宋世军;网络安全技术在高速铁路综合调度系统中的应用[D];西南交通大学;2005年
4 陈光;基于Agent的分布式入侵检测系统的研究与设计[D];吉林大学;2007年
5 胡善勤;网络信息审计的设计与实现[D];吉林大学;2008年
6 赵金凤;网络系统的可生存性分析[D];扬州大学;2008年
7 叶军胜;基于状态模拟的BT网络隐信道研究[D];南京理工大学;2011年
8 张靓;入侵防御系统设计与实现[D];吉林大学;2007年
9 何裕友;大规模蠕虫爆发的早期检测和防御技术[D];曲阜师范大学;2007年
10 王旭;基于蜜罐技术下的本地蠕虫检测和防御策略研究[D];大连交通大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026