基于Tor的暗网脆弱性分析研究
本文关键词:基于Tor的暗网脆弱性分析研究
更多相关文章: 匿名通信 Tor Hidden Service 脆弱性
【摘要】:随着互联网日益深入人们的方方面面,在满足了人们日程的生活需求时,人们对于自身的身份信息越来越敏感。这样,随着研究匿名通信的个人与机构越来越多,基于不同机制的匿名通信系统也不断被设计出来。目前最为流行与实用的匿名通信系统就是Tor,其采用第二代洋葱路由技术,充分保障用户的匿名性。Tor Hidden Service协议的提出,补充了Tor匿名通信系统在服务提供匿名保护的缺失。通过建立隐藏服务Hidden Server,让Tor不仅拥有常规的三跳通信链路的单向匿名,还增加了非常规的六跳通信链路的双向匿名,也就是服务提供者与服务请求者在整个通信过程中彼此匿名,基于Tor的暗网正是采用该协议,维护暗网使用者的匿名性。本文首先介绍了匿名通信的概念,调研了匿名通信的起源与发展,针对不同机制的匿名通信系统进行总结分析,阐述了各自的优缺点,包括基于代理机制,基于Mix节点、基于广播或多播机制。其次,本文简要介绍了Tor匿名通信系统的工作流程,数据包结构与通信握手过程。详细阐述了Tor Hidden Service协议的由来意义,分析该协议的组成机构、工作流程与通信握手过程。再次,本文简要介绍了基于Tor的暗网,从暗网拓扑结构组成与节点选取策略归纳总结出其存在的脆弱性。然后,提取暗网面对合谋攻击、验证攻击、链路指纹攻击以及流量关联攻击时暴露出来的脆弱性。据此提出针对暗网协议的改进,包括合并冗余链路、混序数据流、消除关联信息、填充干扰流量。最后,本文提出面向脆弱约会节点的暗网匿名通信链路改进控制方法,并搭建基于Tor的私有暗网,配置隐藏服务Hidden Service,设置相关环境参数,进行对比实验与结果分析,验证通信链路控制方法的可行性。
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【相似文献】
中国期刊全文数据库 前10条
1 火久元,武凌;互联网中匿名通信技术[J];甘肃科技;2005年09期
2 徐静;王振兴;;秘密共享的抗攻击匿名通信系统[J];计算机工程与应用;2010年06期
3 王志远;童晓梅;;匿名通信技术综述[J];内蒙古广播与电视技术;2012年01期
4 陆庆,周世杰,傅彦;匿名通信技术分析[J];电子科技大学学报;2004年02期
5 唐松,徐红云;一种安全的匿名通信方案[J];计算技术与自动化;2005年03期
6 朱娜斐,陈松乔,眭鸿飞,陈建二;匿名通信概览[J];计算机应用;2005年11期
7 陈智俐;;匿名通信技术的研究现状和发展趋势[J];电脑知识与技术(学术交流);2007年01期
8 吴艳辉;王伟平;陈建二;;匿名通信研究综述[J];小型微型计算机系统;2007年04期
9 吴艳辉;王伟平;陈建二;;一种结合支付机制的匿名通信策略[J];高技术通讯;2008年11期
10 江丽;徐红云;;基于组群的匿名通信协议研究与探讨[J];计算机工程与应用;2008年09期
中国重要会议论文全文数据库 前7条
1 何高峰;罗军舟;杨明;;基于报文长度熵的匿名通信流量实时在线检测[A];2010年全国通信安全学术会议论文集[C];2010年
2 赵文超;王啸;时金桥;谭庆丰;郭莉;;匿名资源发布策略用户区分性的研究[A];2011年全国通信安全学术会议论文集[C];2011年
3 徐立杰;胡华平;陈新;刘波;;匿名通信系统的攻击技术现状与发展趋势[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
4 陆天波;程晓明;张冰;;MIX匿名通信技术研究[A];全国网络与信息安全技术研讨会论文集(下册)[C];2007年
5 时金桥;方滨兴;李斌;;匿名通信系统中的Free-Riding问题及惩罚机制研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
6 吴艳辉;王伟平;吴柯;;一种适于匿名通信系统的主动探测机制[A];2007年全国开放式分布与并行计算机学术会议论文集(下册)[C];2007年
7 呼榜林;胡华平;刘波;陈新;;基于分级匿名的Tor系统设计与分析[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
中国博士学位论文全文数据库 前10条
1 段桂华;分布式环境下匿名通信机制及可控技术研究[D];中南大学;2010年
2 宋虹;匿名通信关键技术与通用体系结构研究[D];中南大学;2010年
3 陈新;匿名通信系统关键技术研究[D];国防科学技术大学;2010年
4 王伟平;匿名通信系统性能及可扩展性研究[D];中南大学;2004年
5 吴艳辉;匿名通信系统中激励机制及相关理论研究[D];中南大学;2008年
6 傅,
本文编号:1172127
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1172127.html