匿名P2P网络的拓扑分析与匿名性评估
发布时间:2017-03-26 09:15
本文关键词:匿名P2P网络的拓扑分析与匿名性评估,,由笔耕文化传播整理发布。
【摘要】:随着Internet逐渐发展成为人们共享信息、日常交流和通信的虚拟平台,越来越多的人在虚拟世界中被联系到一起,人们的个人敏感信息和隐私与外界的“接触面积”也因此变得越发巨大,用户的隐私保护面临的巨大的安全威胁。随着信息通信技术供应链在全球各国战略地位的提升,人们越发关注到其信息泄露、系统集成和网络空间的非对称性等安全隐患会引发严重的安全问题。随着物理空间的信息化发展,致力于实现物理空间与信息空间的高度融合统一的信息物理系统应运而生,它在带来物理空间行为的实时化智能化的同时也带来了攻击者可以通过发动对信息空间的攻击而造成物理空间重大损失的威胁。匿名P2P通信技术是解决上述威胁的有效手段,因此引起了广泛研究和关注。匿名性的获取是所有匿名P2P系统的最终目标,对不同协议下的匿名P2P网络进行匿名性评估,可比较不同匿名机制的匿名性大小,以及根据实际的匿名性需求设置同一匿名机制下的内部参数。在这样的背景下,本文主要对匿名P2P网络做了如下研究: 首先,本文分别阐述了基于单代理、基于广播/组播、基于无线自组织网络和基于重路由的匿名通信机制,介绍了匿名Mix协议和匿名P2P协议中最具代表性的实例,在分析P2P网络的拓扑结构的基础上阐释了匿名P2P网络的拓扑结构。 其次,本文分别阐述了进程代数、认知逻辑和函数关系下匿名性的定义,从整体上全面地理出了一个关于匿名通信系统匿名性评估的理论框架,该框架从定量和定性两方面系统地分析和总结了现有的匿名通信系统的匿名性评估方法。 最后,本文利用高等代数中的映射等数学概念,从发送者和接收者关系匿名的角度进行思考,提出了基于映射的BIG-MIX匿名性评估方法,用于研究攻击者具有消息追踪攻击能力情况下,匿名通信系统内部参数设置对系统匿名性的影响,考虑了系统中不同消息路径的交叉问题。并使用该方法分别对Threshold Mixes、Timed Mixes以及Pool Mixes混淆下的匿名P2P网络的匿名性进行了量化分析。
【关键词】:匿名通信机制 匿名P2P网络 匿名性评估 映射
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
- 摘要4-5
- ABSTRACT5-6
- 目录6-8
- 第一章 绪论8-14
- 1.1 研究背景8-10
- 1.2 研究现状10-12
- 1.3 研究内容12-13
- 1.4 论文结构13-14
- 第二章 匿名通信综述14-30
- 2.1 匿名通信机制14-17
- 2.1.1 基于单代理的匿名通信机制14-15
- 2.1.2 基于组播/广播的匿名通信机制15-16
- 2.1.3 基于无线自组织网络的匿名通信机制16
- 2.1.4 基于重路由的匿名通信机制16-17
- 2.2 匿名MIX协议17-21
- 2.2.1 Chaum Mix18
- 2.2.2 Mixmaster/Mixminion18-19
- 2.2.3 Web Mixes19
- 2.2.4 Freedom19-20
- 2.2.5 Onion Routing20
- 2.3.6 Tor20-21
- 2.3 匿名P2P协议21-24
- 2.3.1 Tarzan21
- 2.3.2 MorphMix21-22
- 2.3.3 Crowds22
- 2.3.4 WonGoo22-23
- 2.3.5 Freenet23-24
- 2.3.6 I2P24
- 2.4 匿名P2P网络拓扑分析24-28
- 2.4.1 传统P2P网络拓扑24-26
- 2.4.2 匿名P2P网络拓扑26-28
- 2.5 本章小结28-30
- 第三章 匿名通信系统的匿名性评估30-46
- 3.1 匿名性的定义30-32
- 3.1.1 基于进程代数的定义31
- 3.1.2 基于认知逻辑的定义31
- 3.1.3 基于函数观点的定义31
- 3.1.4 对匿名性评估的定义31-32
- 3.2 匿名性的定性分析32-33
- 3.2.1 基于非正式连续的定性分析32-33
- 3.2.2 基于组合方法的定性分析33
- 3.3 匿名性的定量分析33-42
- 3.3.1 基于集合论的定量分析33-34
- 3.3.2 基于信息论的定量分析34-39
- 3.3.3 基于证据论的定量分析39-40
- 3.3.4 基于矩阵论的定量分析40-42
- 3.4 匿名性的形式化验证42-43
- 3.5 匿名在新环境下的应用43-45
- 3.5.1 信息通信供应链安全与匿名43
- 3.5.2 信息物理系统安全与匿名43-45
- 3.6 本章小结45-46
- 第四章 基于映射的BIG-MIX匿名性评估方法46-76
- 4.1 拓扑分析基本理论46-49
- 4.1.1 映射的基本概念47
- 4.1.2 图与邻接矩阵的基本概念47
- 4.1.3 二分图与完美匹配的基本概念47-48
- 4.1.4 矩阵的积和式的基本概念48-49
- 4.2 BIG-MIX匿名性评估方法49-55
- 4.2.1 BIG-MIX系统模型49-50
- 4.2.2 BIG-MIX攻击模型50-51
- 4.2.3 BIG-MIX评估流程51-55
- 4.3 BIG-MIX评估方法的应用55-74
- 4.3.1 对Threshold Mixes机制的评估55-64
- 4.3.2 对Timed Mixes机制的评估64-73
- 4.3.3 对Pool Mixes机制的评估73-74
- 4.4 本章小结74-76
- 第五章 结束语76-79
- 5.1 论文工作总结76-77
- 5.2 问题和展望77-79
- 参考文献79-87
- 致谢87-88
- 攻读学位期间发表的学术论文88
【参考文献】
中国期刊全文数据库 前3条
1 叶保留,顾铁成,吴敏强,陆桑璐,陈道蓄;Mapper:一种基于组播的Peer-to-Peer文件匿名访问协议[J];电子学报;2004年05期
2 吴振强;马建峰;;基于联合熵的多属性匿名度量模型[J];计算机研究与发展;2006年07期
3 张君华;黄志球;曹子宁;;模型检测基于概率时间自动机的反例产生研究[J];计算机研究与发展;2008年10期
本文关键词:匿名P2P网络的拓扑分析与匿名性评估,由笔耕文化传播整理发布。
本文编号:268596
本文链接:https://www.wllwen.com/guanlilunwen/gongyinglianguanli/268596.html