匿名网络I2P路径选择的安全性分析
本文选题:匿名通信 切入点:安全 出处:《计算机研究与发展》2014年07期 论文类型:期刊论文
【摘要】:随着人们隐私保护意识的提高,匿名通信系统获得了越来越多的关注.I2P(invisible Internet project)是当前应用最广泛的匿名通信系统之一,与Tor(另一种非常流行的匿名通信系统)网络类似,I2P采用大蒜路由的方式隐藏通信双方的通信关系,即通过使用包含多个节点的隧道,使得隧道中的任意单一节点都不能同时获知通信双方的身份信息.然而,如果能够共谋同一隧道的两端节点或是能同时观察到I2P通信链路进、出I2P网络的流量,攻击者依然可以通过流量分析的方法对通信的双方进行关联,进而破坏I2P网络的匿名性.通过分别从I2P网络内部攻击者和传输路径上外部网络攻击者的角度,对当前I2P路径选择过程中可能面临的共谋攻击威胁进行分析,结果显示,I2P网络当前的路径选择算法并不能有效地防范内部攻击者和外部网络攻击者,I2P网络的匿名性仍然面临着巨大的共谋攻击威胁.
[Abstract]:With the increasing awareness of privacy protection, anonymous communication system has gained more and more attention. I2PnInvisible Internet project is one of the most widely used anonymous communication systems. Similar to the Tori (another very popular anonymous communication system) network, the I2P uses garlic routing to hide the communication relationship between the two parties, that is, by using a tunnel containing multiple nodes, So that any single node in the tunnel can not know the identity information of both sides of the communication at the same time. However, if the two ends of the tunnel can be conspired or if the I2P communication link can be observed at the same time, the traffic in and out of the I2P network can be obtained. An attacker can still correlate the two sides of the communication through traffic analysis, thus destroying the anonymity of the I2P network. From the point of view of the internal attacker of the I2P network and the attacker of the external network on the transmission path, This paper analyzes the possible threat of collusion attack in the course of I 2P path selection. The results show that the current path selection algorithm in I2P network can not effectively guard against the anonymity of internal and external network attackers.
【作者单位】: 中国科学院计算技术研究所;中国科学院信息工程研究所;中国科学院大学;信息内容安全技术国家工程实验室(中国科学院信息工程研究所);
【基金】:国家自然科学基金项目(61100174) 国家“八六三”高技术研究发展计划基金项目(2012AA013101) 国家科技支撑计划基金项目(2012BAH37B04) 中国科学院战略性先导科技专项课题(XDA06030200)
【分类号】:TP393.08
【参考文献】
相关期刊论文 前1条
1 吴艳辉;王伟平;陈建二;;匿名通信研究综述[J];小型微型计算机系统;2007年04期
【共引文献】
相关期刊论文 前7条
1 吴云霞;黄明和;汪浩;;一种基于Crowds的改进匿名通信系统[J];江西师范大学学报(自然科学版);2009年01期
2 张璐;罗军舟;杨明;何高峰;;包间隔流关联技术中的同步问题研究[J];计算机研究与发展;2011年09期
3 李嫣;叶晓冬;;洋葱路由协议应用层仿真[J];计算机与现代化;2009年09期
4 刘方斌;刘凤玉;张宏;;基于零知识证明的低能耗Ad Hoc网络匿名路由协议[J];南京理工大学学报;2012年05期
5 周彦伟;杨启良;杨波;吴振强;;一种安全性增强的Tor匿名通信系统[J];计算机研究与发展;2014年07期
6 刘智涛;霍成义;;电子商务中的隐私保护技术研究[J];现代计算机(专业版);2008年10期
7 周彦伟;吴振强;江景祥;王宁;;基于Tor的Internet集成匿名浏览系统设计与实现[J];信息与电子工程;2009年03期
相关博士学位论文 前2条
1 刘鑫;基于Tor网络的匿名通信研究[D];华东师范大学;2011年
2 刘方斌;Ad Hoc网络节点匿名保护的研究[D];南京理工大学;2012年
相关硕士学位论文 前10条
1 胡明舒;基于群签名技术的可控匿名系统的研究与实现[D];西安电子科技大学;2009年
2 周彦伟;匿名通信系统若干理论及应用研究[D];陕西师范大学;2011年
3 王付刚;TOR匿名通信技术研究[D];哈尔滨工业大学;2010年
4 黄运豪;匿名通信系统中资源发布模型的研究[D];哈尔滨工业大学;2011年
5 霍成义;P2P匿名通信技术研究[D];陕西师范大学;2008年
6 吴云霞;一种基于Crowds的改进匿名通信方案研究[D];江西师范大学;2009年
7 李茹;无线Mesh网络的隐私保护研究[D];西安电子科技大学;2010年
8 董彬峰;基于公钥加密的P2P模式下的匿名通信方案[D];兰州大学;2010年
9 崔敏;一个适合多播的可否认源认证协议的设计及其应用研究[D];云南大学;2012年
10 余红波;分布式匿名通信关键技术研究[D];电子科技大学;2012年
【二级参考文献】
相关期刊论文 前4条
1 王伟平,陈建二,王建新,眭鸿飞;基于组群的有限路长匿名通信协议[J];计算机研究与发展;2003年04期
2 赵福祥,王育民,王常杰;可靠洋葱路由方案的设计与实现[J];计算机学报;2001年05期
3 王伟平,陈建二,陈松乔,王建新;匿名通信中短距离优先分组重路由方法的研究[J];软件学报;2004年04期
4 眭鸿飞,陈松乔,陈建二;Crowds系统中基于递减转发概率的路长控制策略[J];小型微型计算机系统;2005年03期
【相似文献】
相关期刊论文 前10条
1 陈世卿,徐红云,张大方;基于过程的匿名通信系统攻击分类研究[J];计算机应用研究;2005年07期
2 周彦伟;吴振强;江景祥;王宁;;基于Tor的Internet集成匿名浏览系统设计与实现[J];信息与电子工程;2009年03期
3 孙庆英;;群签名和环签名在匿名通信中的应用[J];电脑学习;2010年06期
4 董健全;王孟孟;王红玉;李超;;基于P2P匿名系统下的信息隐藏技术研究[J];计算机工程;2007年18期
5 李嫣;叶晓冬;;洋葱路由协议应用层仿真[J];计算机与现代化;2009年09期
6 唐石;徐红云;;匿名技术分析及其抗攻击性比较[J];计算技术与自动化;2005年04期
7 崔云飞;蔡皖东;赵煜;;代理服务器的动态发现与管理技术研究[J];微电子学与计算机;2008年05期
8 雷怀光;张振国;;匿名通信技术在电子商务中的应用[J];商场现代化;2008年14期
9 霍成义;;CSP的扩展及其在匿名混淆协议形式化中的应用[J];计算机应用与软件;2009年05期
10 赵煜;蔡皖东;樊娜;;匿名即时通信监控技术研究[J];计算机应用研究;2008年06期
相关会议论文 前1条
1 何高峰;罗军舟;杨明;;基于报文长度熵的匿名通信流量实时在线检测[A];2010年全国通信安全学术会议论文集[C];2010年
相关博士学位论文 前9条
1 陈新;匿名通信系统关键技术研究[D];国防科学技术大学;2010年
2 宋虹;匿名通信关键技术与通用体系结构研究[D];中南大学;2010年
3 段桂华;分布式环境下匿名通信机制及可控技术研究[D];中南大学;2010年
4 刘鑫;基于Tor网络的匿名通信研究[D];华东师范大学;2011年
5 傅,
本文编号:1564547
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1564547.html