抗DDos攻击的Tor匿名通信安全性增强研究
本文选题:Tor(The + Second ; 参考:《兰州理工大学》2017年硕士论文
【摘要】:随着网络技术的普及与发展,互联网作为通信与信息传播的工具广泛被人们所接受。与此同时,安全与隐私逐步成为互联网的一个急需解决的关键问题。目前常用的网络协议有HTTP协议、TCP/IP协议等,它们均是对外开放的,窃听者可以截获正在通信的数据包并且很容易地获得通信双方的IP地址,从而可以进一步的推断出用户的身份。为了保障用户在网络通信时的隐私性及安全性,匿名通信技术应运而生。Tor系统是当前匿名通信领域中应用最为普遍的一种匿名通信系统,它是在第一代洋葱路由技术的基础上发展而来。Tor系统具有传播时延低、传输内容机密性高、通信信道安全性高等优点,被广泛应用于Web匿名浏览、即时通信等领域。本文详细介绍了Tor系统的组成,Tor节点的加入过程以及Tor链路的建立过程,详细的分析了整个Tor系统的拓扑结构,并论述了Tor系统为降低传输时延从而破坏了自己原有的匿名性,OR节点在加入到Tor网络的过程中缺乏相应的认证机制,从而导致其极易遭受DDos攻击的问题。针对Tor系统存在DDos攻击威胁这一问题本文采用了一种基于身份的签密体制的并发签名方案,该方案对Tor节点的接入进行可靠性验证,在中间志愿节点(OR)加入到Tor网络阶段通过节点双方以及任意第三方的相互验证来确保节点身份的高度可靠性,在一定程度上排除了虚假节点,并使用签密技术来保证验证过程中认证信息的不可伪造性,从而更好的提高了Tor网络的安全性并且执行效率也有了明显的提高。最后,为验证本文所采用的方案可以有效的减小Tor系统中插入虚假节点合谋发起DDos攻击的概率,本文对该方案的公开可验性进行了证明并与目前已有方案进行了对比,可知本文所采用的方案在性能和效率上都具有优势。
[Abstract]:With the popularization and development of network technology, the Internet is widely accepted as a communication and information dissemination tool.At the same time, security and privacy have gradually become a critical problem in the Internet.At present, the commonly used network protocols include HTTP protocol and TCP / IP protocol, which are all open to the public. Eavesdroppers can intercept the packets being communicated and easily obtain the IP addresses of both sides of the communication, so that the identity of the users can be further inferred.In order to ensure the privacy and security of users in network communication, anonymous communication technology emerges as the times require. Tor system is one of the most common anonymous communication systems in the field of anonymous communication.Based on the first generation onion routing technology, Tor system has the advantages of low propagation delay, high content confidentiality and high communication channel security. It has been widely used in Web anonymous browsing, instant messaging and other fields.In this paper, the process of adding Tor nodes and the establishment of Tor links are introduced in detail. The topology of the whole Tor system is analyzed in detail.It is also discussed that in order to reduce the transmission delay and destroy the original anonymous OR node in Tor system, the authentication mechanism is lacking in the process of joining the Tor network, which leads to the problem that the Tor system is vulnerable to DDos attack.In order to solve the problem of DDos attack threat in Tor system, this paper adopts a concurrent signature scheme based on identity signcryption system, which verifies the reliability of Tor access.In the middle volunteer node (Orr) join to the Tor network stage to ensure the high reliability of the node identity through the mutual verification of the two nodes and any third party, to a certain extent, the false node is eliminated.The signcryption technology is used to ensure the unforgeability of authentication information in the verification process, which improves the security of Tor network and the efficiency of execution.Finally, in order to verify that the proposed scheme can effectively reduce the probability of inserting false nodes to launch DDos attacks in Tor system, this paper proves the open verifiability of the scheme and compares it with the existing schemes.It is known that the scheme adopted in this paper has advantages in performance and efficiency.
【学位授予单位】:兰州理工大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 陈世卿,徐红云,张大方;基于过程的匿名通信系统攻击分类研究[J];计算机应用研究;2005年07期
2 火久元,武凌;互联网中匿名通信技术[J];甘肃科技;2005年09期
3 徐静;王振兴;;秘密共享的抗攻击匿名通信系统[J];计算机工程与应用;2010年06期
4 王志远;童晓梅;;匿名通信技术综述[J];内蒙古广播与电视技术;2012年01期
5 陆庆,周世杰,傅彦;匿名通信技术分析[J];电子科技大学学报;2004年02期
6 唐松,徐红云;一种安全的匿名通信方案[J];计算技术与自动化;2005年03期
7 朱娜斐,陈松乔,眭鸿飞,陈建二;匿名通信概览[J];计算机应用;2005年11期
8 陈智俐;;匿名通信技术的研究现状和发展趋势[J];电脑知识与技术(学术交流);2007年01期
9 吴艳辉;王伟平;陈建二;;匿名通信研究综述[J];小型微型计算机系统;2007年04期
10 吴艳辉;王伟平;陈建二;;一种结合支付机制的匿名通信策略[J];高技术通讯;2008年11期
相关会议论文 前10条
1 何高峰;罗军舟;杨明;;基于报文长度熵的匿名通信流量实时在线检测[A];2010年全国通信安全学术会议论文集[C];2010年
2 赵文超;王啸;时金桥;谭庆丰;郭莉;;匿名资源发布策略用户区分性的研究[A];2011年全国通信安全学术会议论文集[C];2011年
3 徐立杰;胡华平;陈新;刘波;;匿名通信系统的攻击技术现状与发展趋势[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
4 蒋平;;DDoS攻击分类及趋势预测[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
5 张镔;黄遵国;;DDoS防弹墙验证调度层设计与实现[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
6 李淼;李斌;郭涛;;DDoS攻击及其防御综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年
7 王永强;;分布式拒绝服务攻击(DDoS)分析及防范[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
8 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年
9 苏金树;陈曙辉;;国家级骨干网DDOS及蠕虫防御技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
10 王欣;方滨兴;;DDoS攻击中的相变理论研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
相关重要报纸文章 前10条
1 边歆;DDoS成为“商业武器”?[N];网络世界;2006年
2 本报记者 那罡;网络公害DDoS[N];中国计算机报;2008年
3 本报记者 邹大斌;打赢DDoS攻防战[N];计算机世界;2008年
4 本报实习记者 张奕;DDoS攻击 如何对你说“不”[N];计算机世界;2009年
5 本报记者 那罡;DDoS防御进入“云”清洗阶段[N];中国计算机报;2010年
6 ;DDoS攻防那些事儿[N];网络世界;2012年
7 本报记者 李旭阳;DDoS防护需新手段[N];计算机世界;2012年
8 合泰云天(北京)信息科技公司创办人 Cisco Arbor Networks流量清洗技术工程师 郭庆;云清洗三打DDoS[N];网络世界;2013年
9 本报记者 姜姝;DDoS之殇 拷问防御能力[N];中国电脑教育报;2013年
10 刘佳源;英国1/5公司遭遇DDoS攻击[N];中国电子报;2013年
相关博士学位论文 前10条
1 段桂华;分布式环境下匿名通信机制及可控技术研究[D];中南大学;2010年
2 宋虹;匿名通信关键技术与通用体系结构研究[D];中南大学;2010年
3 陈新;匿名通信系统关键技术研究[D];国防科学技术大学;2010年
4 王伟平;匿名通信系统性能及可扩展性研究[D];中南大学;2004年
5 吴艳辉;匿名通信系统中激励机制及相关理论研究[D];中南大学;2008年
6 傅,
本文编号:1746043
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1746043.html