收藏本站
《中南大学》 2004年
收藏 | 手机打开
二维码
手机客户端打开本文

P2P匿名通信系统关键技术研究

眭鸿飞  
【摘要】:作为通信与信息传播的工具,Internet正快速发展并且广为人们所接受。在一些应用如电子投票(E-Voting)、电子银行(E-Banking)、电子商务(E-Commerce)中,使用户能匿名地进行通信,从而保护用户的隐私信息已成为一种基本需求。P2P匿名通信系统在传统匿名通信技术的基础上,引入P2P结构作为匿名网络的底层架构,使得匿名系统具有更好的可伸缩性,因而成为研究热点之一。 本文探讨了P2P匿名通信系统的安全与性能方面的关键问题。定量分析了前趋攻击下,恶意成员有效攻击所需的时间轮数,与重路由路径的最大长度的关系。基于该分析结果,提出了基于递减转发概率的重路由(Decreased ForwardingProbability based Rerouting,DFPR)算法,在保持系统抗攻击能力的前提下,有效控制重路由路径长度,提高传输性能。针对前驱攻击的主动路径重置,提出基于主动探测的重路由(Active Detection based Rerouting,ADR)算法,以确定系统中的主动合谋成员,提高匿名通信的安全性。更进一步地,基于Shamir的秘密共享思想,提出一种新的下一跳路由算法——基于秘密共享的重路由算法(Secret Shared-based Rerouting,SSR),使发送者能够在无须指定路由的情况下,与最后一跳中继共享接收者地址和密钥,实现端到端的加密,从而有效增大恶意成员的攻击难度。 更进一步地,定量分析了系统中路径长度、成员数目对于匿名系统成员负载的影响,推导了重路由机制所引入的成员负载的数学期望公式,从理论上证明了P2P匿名系统具有良好的可伸缩性。 针对P2P系统的用户行为特点,建立P2P匿名通信系统的动态形式化模型。然后,分析了现有的攻击对于P2P匿名系统的有效性。理论分析和仿真实验表明,在现实的P2P匿名通信系统下,由于系统中成员数目较大,进行暴露攻击十分困难。进而,提出一种有效的暴露攻击方法——基于求和统计的暴露攻击方法(Sum based Statistical Disclosure Attack,SSDA),在该攻击下,进行攻击所需
【学位授予单位】:中南大学
【学位级别】:博士
【学位授予年份】:2004
【分类号】:TN918

手机知网App
【引证文献】
中国期刊全文数据库 前1条
1 陈新;王维;刘波;肖枫涛;黄遵国;;一种匿名等级按需可调的分层匿名通信架构[J];计算机工程与科学;2011年02期
中国博士学位论文全文数据库 前1条
1 陈新;匿名通信系统关键技术研究[D];国防科学技术大学;2010年
中国硕士学位论文全文数据库 前1条
1 董彬峰;基于公钥加密的P2P模式下的匿名通信方案[D];兰州大学;2010年
【参考文献】
中国期刊全文数据库 前10条
1 茅亚萍;浅析网络的匿名传播[J];当代传播;2003年06期
2 夏亚东 ,路峰 ,秦永泰;电子邮件的匿名转发[J];多媒体世界;1998年03期
3 陈晓峰,王育民;基于匿名通讯信道的安全电子投票方案[J];电子学报;2003年03期
4 王伟平,陈建二,王建新,眭鸿飞;基于组群的有限路长匿名通信协议[J];计算机研究与发展;2003年04期
5 康凯,郭伟,吴诗其;移动IP网络中通信匿名技术研究[J];计算机工程与应用;2002年09期
6 吴振强,杨波;洋葱路由包的封装技术研究[J];计算机工程与应用;2002年20期
7 郎为民,杨宗凯,谭运猛;一种可提升用户匿名性的离线电子支付方案[J];计算机工程;2004年01期
8 赵福祥,王育民,王常杰;可靠洋葱路由方案的设计与实现[J];计算机学报;2001年05期
9 张莉,吴振强;一种分布式的洋葱路由新机制[J];计算机应用;2003年12期
10 王凤英;Internet上E-mail匿名转发研究[J];情报杂志;2002年11期
【共引文献】
中国期刊全文数据库 前10条
1 朱振渊;练斌;;基于防窜改模块的电子钱包的设计与开发[J];安徽电子信息职业技术学院学报;2011年05期
2 于炯;曹元大;宋荣功;;自管理机密网络的分布式匿名路由协议[J];北京理工大学学报;2007年11期
3 彭琳;;网络恶搞传播环节与作用机制初探[J];今传媒;2008年12期
4 吴云霞;黄明和;汪浩;;一种基于Crowds的改进匿名通信系统[J];江西师范大学学报(自然科学版);2009年01期
5 欧阳爱辉;;匿名网络通讯监听除外综述[J];西华大学学报(哲学社会科学版);2009年06期
6 施荣华;伍莹;郭迎;曾贵华;;Quantum Distributed Ballot Scheme Based on Greenberger-Horne-Zeilinger State[J];Communications in Theoretical Physics;2010年08期
7 欧阳爱辉;;匿名网络通讯监听除外综述[J];朝阳法律评论;2009年02期
8 陆庆,周世杰,傅彦;匿名通信技术分析[J];电子科技大学学报;2004年02期
9 魏娟;;网络集群的规律与政府应对策略研究[J];东南传播;2010年09期
10 陈智俐;;匿名通信技术的研究现状和发展趋势[J];电脑知识与技术(学术交流);2007年01期
中国重要会议论文全文数据库 前6条
1 李超;;基于P2P的匿名技术研究[A];第二十次全国计算机安全学术交流会论文集[C];2005年
2 徐德启;张向征;燕昊;李大伟;;基于代理群和多计票中心策略的电子投票系统[A];2005年全国理论计算机科学学术年会论文集[C];2005年
3 徐立杰;胡华平;陈新;刘波;;匿名通信系统的攻击技术现状与发展趋势[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
4 万超;姚丹霖;林果;;一种基于TOR的DDoS攻击源追踪方案[A];2008年中国高校通信类院系学术研讨会论文集(下册)[C];2009年
5 郭玲玲;谷利泽;李忠献;;基于群盲签名的无收据电子投票方案[A];2009年中国高校通信类院系学术研讨会论文集[C];2009年
6 陆天波;方滨兴;;Internet上的匿名技术研究[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
中国博士学位论文全文数据库 前10条
1 杨玲;文化交往论[D];华中科技大学;2010年
2 陈新;匿名通信系统关键技术研究[D];国防科学技术大学;2010年
3 孙一品;车载自组网隐私保护关键技术研究[D];国防科学技术大学;2010年
4 刘振华;无线Mesh网络安全机制研究[D];中国科学技术大学;2011年
5 刘鑫;基于Tor网络的匿名通信研究[D];华东师范大学;2011年
6 吕静锋;中国特色社会主义民主政治进程中的网络政治监督研究[D];湖南师范大学;2011年
7 傅翀;匿名通信中的抗时间攻击技术研究[D];电子科技大学;2011年
8 屈勇;去角色互动:赛博空间中陌生人互动的研究[D];南京大学;2011年
9 王贵林;门限签名方案和认证协议的设计与分析[D];中国科学院软件研究所;2001年
10 赵福祥;网络匿名连接中的安全可靠性技术研究[D];西安电子科技大学;2001年
中国硕士学位论文全文数据库 前10条
1 张利国;移动IP技术的安全性研究[D];昆明理工大学;2008年
2 王娅娅;协同治理视野下公民网络有序参与研究[D];福建师范大学;2010年
3 冯世强;负面网络舆情及其治理研究[D];湖南师范大学;2010年
4 胡明舒;基于群签名技术的可控匿名系统的研究与实现[D];西安电子科技大学;2009年
5 王威;我国网络表达自由的立法研究[D];沈阳师范大学;2011年
6 赵凯南;移动网络的动态匿名[D];华中师范大学;2011年
7 周彦伟;匿名通信系统若干理论及应用研究[D];陕西师范大学;2011年
8 高莉;网络舆论:网络民意向社会公共舆论的转变[D];陕西师范大学;2011年
9 李丽霞;虚拟生活中自我异化的伦理探求[D];陕西师范大学;2011年
10 许毛毛;当代中国网络政治参与治理中的政府角色定位分析[D];陕西师范大学;2011年
【同被引文献】
中国期刊全文数据库 前10条
1 高虎明,毛剑,王育民;一个实用的off-line公平电子现金系统[J];电子学报;2003年02期
2 高虎明,王继林,王育民;一个基于Mix net的电子投票方案[J];电子学报;2004年06期
3 沈昌祥;张焕国;冯登国;曹珍富;黄继武;;信息安全综述[J];中国科学(E辑:信息科学);2007年02期
4 王伟平,陈建二,王建新,眭鸿飞;基于组群的有限路长匿名通信协议[J];计算机研究与发展;2003年04期
5 眭鸿飞,陈建二,陈松乔,朱娜斐;重路由匿名通信系统中基于秘密共享的重路由算法[J];计算机研究与发展;2005年10期
6 陈姝,方滨兴,周勇林;P2P技术的研究与应用[J];计算机工程与应用;2002年13期
7 张联峰,刘乃安,钱秀槟,张玉清;综述:对等网(P2P)技术[J];计算机工程与应用;2003年12期
8 吴艳辉,陈建二,王建新;一种移动代理安全通信的方法[J];计算机工程与应用;2003年36期
9 吴艳辉,陈建二,陈松乔;基于比特承诺的电子拍卖方案[J];计算机工程与应用;2005年24期
10 吴艳辉;王伟平;;基于重路由的匿名通信系统研究[J];计算机工程与应用;2006年17期
中国博士学位论文全文数据库 前1条
1 王继林;公钥体制下的匿名问题研究[D];西安电子科技大学;2003年
【二级参考文献】
中国期刊全文数据库 前10条
1 茅丽娜;从传统人际传播角度观瞻CMC人际传播[J];国际新闻界;2000年03期
2 林岩;美国新闻记者与匿名消息来源[J];国际新闻界;2000年05期
3 王伟平,陈建二,王建新,眭鸿飞;基于组群的有限路长匿名通信协议[J];计算机研究与发展;2003年04期
4 吴振强,杨波;洋葱路由包的封装技术研究[J];计算机工程与应用;2002年20期
5 赵福祥,王育民,王常杰;可靠洋葱路由方案的设计与实现[J];计算机学报;2001年05期
6 吴正国;虚拟社会中的人际交往特点初探[J];内蒙古社会科学(汉文版);2001年04期
7 王凤英,夏晓慧;情报加密历史及发展趋势[J];情报杂志;2001年12期
8 吴振强;匿名通信技术的研究现状与展望[J];陕西师范大学学报(自然科学版);2002年04期
9 吴振强,杨波;追踪洋葱包的高级标记方案与实现[J];通信学报;2002年05期
10 杨新敏;自由:网络传播的神话[J];现代传播;2001年06期
【相似文献】
中国期刊全文数据库 前10条
1 雷怀光;张振国;;匿名通信技术在电子商务中的应用[J];商场现代化;2008年14期
2 杨懋;霍成义;;P2P匿名通信研究综述[J];兰州工业高等专科学校学报;2009年05期
3 唐松,徐红云;一种安全的匿名通信方案[J];计算技术与自动化;2005年03期
4 刘鑫;王能;;匿名通信综述[J];计算机应用;2010年03期
5 段桂华;王伟平;杨路明;;匿名性能衡量方法研究[J];小型微型计算机系统;2008年09期
6 吴艳辉;郭华;;重路由匿名通信系统抗攻击性分析[J];湖南理工学院学报(自然科学版);2006年01期
7 吴艳辉;王伟平;吴柯;;一种适于匿名通信系统的主动探测机制[J];微电子学与计算机;2007年10期
8 陶颋;孙乐昌;;N-path重路由匿名通信系统负载分析[J];计算机应用;2008年03期
9 吴艳辉;王伟平;陈建二;;重路由匿名通信研究进展与展望[J];电信科学;2006年05期
10 时金桥;程晓明;;匿名通信系统中自私行为的惩罚机制研究[J];通信学报;2006年02期
中国重要会议论文全文数据库 前10条
1 熊瑜;饶跃东;;计算机网络安全浅析[A];广西计算机学会2005年学术年会论文集[C];2005年
2 张建宇;廖唯棨;张行功;邹维;;网络处理器的发展及其在网络安全中的应用[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
3 贺飞;;网络安全实现结构[A];第十三届全国计算机安全技术交流会论文集[C];1998年
4 杜丞香;梁慕慧;;气象网络安全与计算机病毒的防护[A];第27届中国气象学会年会雷达技术开发与应用分会场论文集[C];2010年
5 李伟明;李之棠;;NSL:一种面向网络安全的语言[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
6 陈成;岳志伟;;浅谈政府门户网站的网络安全[A];中国航海学会航标专业委员会沿海航标学组、无线电导航学组、内河航标学组年会暨学术交流会论文集[C];2009年
7 邱晓鹏;张玉清;冯登国;;蠕虫攻防技术综述[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
8 王丽香;;网络信息建设与网络安全浅谈[A];山西省科学技术情报学会学术年会论文集[C];2004年
9 刘炳华;;基于国产设施的内部网安全系统集成[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
10 胡艳华;禚林强;;网络安全在医院信息化建设中的作用[A];第二十三届航天医学年会暨第六届航天护理年会论文汇编[C];2007年
中国重要报纸全文数据库 前10条
1 ;中国卫通:确保重要通信系统网络安全[N];人民邮电;2007年
2 石爱;NetScreen推出全面的网络安全方案[N];通信产业报;2002年
3 记者史晓芳;中小企业应注重网络安全[N];中华工商时报;2003年
4 吕英;Top Layer网络安全方案亮相[N];通信产业报;2002年
5 本报记者 钱炜;政府应加大对网站维护的投入[N];科技日报;2009年
6 马蕾;第三方认证呼声渐高[N];人民邮电;2009年
7 陈飞雪;NETGEAR将安全融入到产品 大幅提升网络安全[N];中国计算机报;2002年
8 费振波 岳欣;自主研发结硕果网络安全显神威[N];黑龙江日报;2004年
9 赵建;网络安全防范问题为全球关注[N];国际商报;2003年
10 本版统筹/撰文 寒山;严望佳:用心护航中国网络安全[N];民营经济报;2006年
中国博士学位论文全文数据库 前10条
1 眭鸿飞;P2P匿名通信系统关键技术研究[D];中南大学;2004年
2 吴艳辉;匿名通信系统中激励机制及相关理论研究[D];中南大学;2008年
3 陈新;匿名通信系统关键技术研究[D];国防科学技术大学;2010年
4 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
5 徐红云;匿名通信系统中重路由及分级匿名技术研究[D];中南大学;2005年
6 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年
7 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
8 宋虹;匿名通信关键技术与通用体系结构研究[D];中南大学;2010年
9 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
10 王伟平;匿名通信系统性能及可扩展性研究[D];中南大学;2004年
中国硕士学位论文全文数据库 前10条
1 郭强;基于时延特性的网络隐蔽信道的研究[D];上海交通大学;2008年
2 唐石;匿名通信技术及组播匿名协议研究[D];湖南大学;2005年
3 唐松;一种安全的匿名通信方案的设计[D];湖南大学;2005年
4 杨再晗;可扩展匿名通信系统的研究[D];中南大学;2004年
5 林果;基于TOR的匿名控制技术研究[D];国防科学技术大学;2009年
6 刘京;基于Mix系统的统计命中集攻击及防御策略研究[D];湖南大学;2008年
7 刘轰;基于Internet的远程监控系统及研究[D];河海大学;2003年
8 张雷;基于模式匹配的网络入侵检测系统研究[D];西南交通大学;2005年
9 任艳丽;关于不可否认协议中第三方的研究[D];陕西师范大学;2005年
10 汪兴东;基于BP神经网络的智能入侵检测系统的设计与实现[D];电子科技大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026