匿名网络环境下审查规避技术研究
本文选题:网络审查 切入点:审查规避 出处:《北京邮电大学》2017年硕士论文
【摘要】:在“互联网+”快速发展的今天,人们的生活、工作和沟通方式得到了极大的改善。虽然互联网本应该给人们带来更大的自由,但由于网络的开放性和复杂性,互联网上的信息非常难以控制。在网络促进信息和知识快速传播的同时,为了控制各种非法的、敏感的信息在互联网上泛滥,由此便形成了网络审查制度。针对不同的网络审查技术,涌现出一系列匿名审查规避系统和技术。匿名审查规避技术快速发展的同时,也得到了学术界的广泛关注。随着各种匿名审查规避技术的快速发展,对匿名审查规避技术的研究,有十分重要的应用价值。本文首先调研了网络审查技术和审查规避技术。主要对网络审查技术和匿名审查规避技术的发展和相关概念进行了综述,从技术原理和抗审查的能力两个方面对匿名审查规避技术进行了总结和分类。其次,本文提出了一种利用流量填充技术来实现匿名审查规避的方案 DTCS( Dummy Traffic Circumvention Scheme)。论文首先对 DTCS方案中涉及的Tor、StegoTorus、流量填充以及流量传输策略等相关技术进行分析。并对DTCS匿名审查规避方案的设计目标、威胁模型、总体架构,关键模块设计等进行详细的阐述。最后根据不同的流量传输策略以及流量包到达分布情况,推导出DTCS方案中流量填充模块的评估标准,即流量填充错误率。最后,我们对DTCS匿名审查规避方案中关键模块的代码设计进行阐述。根据本文中推导的评估标准,将对DTCS方案中的流量填充模块的评估分为阈值泊松策略、定时泊松策略、阈值帕累托策略、定时帕累托策略、阈值二项式策略、定时二项式策略和消息池策略七种情况。分别分析每种情况下所涉及的参数对流量填充错误率的影响。
[Abstract]:Today, with the rapid development of the Internet, people's life, work and communication methods have been greatly improved. Although the Internet should have brought people greater freedom, due to the openness and complexity of the network, Information on the Internet is very difficult to control. While the Internet promotes the rapid spread of information and knowledge, in order to control the proliferation of illegal and sensitive information on the Internet, In view of different network censorship technologies, a series of anonymous censorship evasion systems and techniques have emerged. At the same time, anonymous censorship evading technology has developed rapidly. Along with the rapid development of various anonymous censorship evading technology, the research on anonymous censorship evading technology, It has very important application value. Firstly, this paper investigates the network censorship technology and the audit circumvention technology. It mainly summarizes the development and related concepts of the network censorship technology and the anonymous censorship circumvention technology. This paper summarizes and classifies anonymous censorship evasion technology from the aspects of technical principle and ability to resist censorship. Secondly, In this paper, we propose a Dummy Traffic Circumvention scheme (DTCS), which uses traffic padding technology to realize anonymous audit evasion. Firstly, the paper analyzes the related techniques such as Toro Stego Torus, traffic padding and traffic transmission strategy in DTCS scheme. The design goal of the aversion scheme for anonymous review of DTCS, The threat model, overall architecture, key module design and so on are described in detail. Finally, according to different traffic transmission strategies and traffic packet arrival distribution, the evaluation criteria of flow filling module in DTCS scheme are deduced. Finally, we describe the code design of the key modules in the DTCS anonymous audit avoidance scheme. According to the evaluation criteria derived in this paper, the evaluation of the flow filling module in the DTCS scheme is divided into threshold Poisson strategy. Timing Poisson strategy, threshold Pareto strategy, timing Pareto strategy, threshold binomial strategy, timing binomial strategy and message pool strategy are analyzed respectively.
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP393.0
【相似文献】
相关期刊论文 前10条
1 刘凤霞;陈国栋;黄洪海;翟朝亮;余轮;;面向富互联网应用的数据传输策略研究[J];计算机工程与设计;2012年07期
2 阚保强;范建华;;考虑干扰时的无线网络最优传输策略[J];武汉大学学报(理学版);2013年02期
3 林晓辉;谭宇;张俊玲;杨超;刘静;;无线传输中基于马尔可夫决策的高能效策略[J];系统工程与电子技术;2014年07期
4 杨洋;黄建忠;白宝明;王新梅;;使用叠加编码的并行中继网络的传输策略[J];北京邮电大学学报;2010年04期
5 陈建白;郑宝玉;褚御芝;池新生;;认知无线网络中次用户的一种协作传输策略[J];信号处理;2012年10期
6 褚御芝;郑宝玉;;CWNs中机会协作传输策略及其差错性能分析[J];系统工程与电子技术;2011年09期
7 韩亚峰;董孝珍;;一种基于激励机制的P2P流媒体数据传输策略[J];河南科技学院学报(自然科学版);2013年05期
8 吴大鹏;张普宁;王汝言;;节点连接态势感知的低开销机会网络消息传输策略[J];通信学报;2013年03期
9 王毅刚,朱小冬,甘茂治;基于神经网络的软件关键模块的识别方法[J];计算机应用;2005年06期
10 王毅刚,朱小冬,甘茂治;利用改进的级联相关算法确定软件关键模块[J];计算机工程与应用;2005年28期
相关会议论文 前4条
1 周建政;蒋建国;齐美彬;;基于代理的分布式视频流点播传输策略[A];'2003系统仿真技术及其应用学术交流会论文集[C];2003年
2 章程;何量;崔崧;;DSR基于GPRS传输策略的研究[A];第六届全国人机语音通讯学术会议论文集[C];2001年
3 易里安;刘静;钱良;张海滨;;WSN中提高公平性的虚拟MIMO传输策略[A];2008通信理论与技术新发展——第十三届全国青年通信学术会议论文集(下)[C];2008年
4 徐小燕;刘光裕;;珊溪水库设计流量分析方法探讨[A];中国原水论坛专辑[C];2010年
相关重要报纸文章 前9条
1 本报记者 许婷;百科帝流量分析助运营商走出网络“迷宫”[N];通信产业报;2009年
2 本报记者 吴玉征;斩断流量的黑手[N];计算机世界;2009年
3 ;天下流量Google皆知[N];电脑报;2005年
4 本报记者 徐莉;流量分析成就实时响应[N];网络世界;2004年
5 ;流量精细化管理 创造网络更大价值[N];网络世界;2012年
6 本报记者 逄丹;让网络流量“可视、可评、可预测”[N];通信产业报;2012年
7 本报记者 姚春鸽;让流量可视、可评、可预测[N];人民邮电;2012年
8 ;流量分析:保障个性化行销[N];中国计算机报;2005年
9 马云飞;网络流量还在高速增长[N];中国计算机报;2001年
相关博士学位论文 前3条
1 李勇;干扰信道容量及传输策略研究[D];西安电子科技大学;2015年
2 谢萍;基于重叠模型的认知无线电传输策略研究[D];北京邮电大学;2014年
3 徐鹏;无线协作传输策略及其性能的研究[D];中国科学技术大学;2014年
相关硕士学位论文 前10条
1 王程;匿名网络环境下审查规避技术研究[D];北京邮电大学;2017年
2 李珍珍;协作通信系统中的中继选择和协作传输策略研究[D];山东大学;2015年
3 苏晓;MIMO多小区联合传输策略研究[D];西安电子科技大学;2014年
4 安培;认知无线网络中基于QoS优化的视频传输策略研究与仿真[D];北京工业大学;2016年
5 吴添英;基于联盟博弈的无线传感器网络节能数据传输策略研究[D];云南大学;2011年
6 李佳莉;能量异构的无线传感器网络节点协作传输策略研究[D];南昌大学;2012年
7 胡冬平;工业控制系统组态软件安全防护关键技术研究[D];哈尔滨工业大学;2015年
8 高轩;PCI Express数据链路层关键模块的设计与验证[D];东南大学;2015年
9 王志宽;面向石油行业的应急管理平台关键模块的研发与应用[D];中国科学院大学(工程管理与信息技术学院);2016年
10 李秋慧;珠海移动安防立体管控无级监测系统关键模块设计[D];天津大学;2014年
,本文编号:1654431
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1654431.html