当前位置:主页 > 管理论文 > 移动网络论文 >

基于Tor的匿名通信系统的安全研究

发布时间:2018-05-13 06:05

  本文选题:匿名通信 + 洋葱路由 ; 参考:《北京邮电大学》2016年博士论文


【摘要】:洋葱路由(The Onion Router,简称Tor)是基于Mix思想开发的提供关系匿名服务的网络系统。作为目前使用最广泛、安全程度最高的低延迟匿名通信系统,Tor不仅支持发送者匿名,而且支持响应者匿名,能够实现网络通信中双向匿名,再加上其高可拓展性、强匿名性和易用性等多方面特性,促使Tor网络不断壮大。虽然Tor的低延迟特性非常适合交互式网络应用,但是对于全局攻击者来说,Tor系统并不是一个安全的匿名系统。目前,Tor系统也有一些安全防护的方法,但也仅仅局限在非全局攻击这一安全模型假设上。然而,现实世界中攻击者的攻击手段是纷繁复杂的,除了全局攻击者,某些非全局攻击者也能对Tor发动攻击,对Tor的安全性造成威胁。本文研究的主要目的在于,提升Tor的安全性,并在网络性能和匿名性上找到更合适的平衡点,为用户提供更好的隐私保护。本文主要针对基于Tor的匿名通信系统进行了如下安全研究:1. Tor的隐藏服务中存在漏洞可被利用以破解系统的匿名性。通过分析匿名服务的协议,在链路建立阶段发现了一系列数据包组成的协议特征,配合特征包技术,破解发送者匿名性。据此,本文提出了一种基于协议特征的发现方案,攻击者可以在逻辑上与发送者相邻的入口路由监控网络流量并构造和发送特征数据包,与在服务器端的合谋者协同破解匿名性。现有方案主要针对隐藏服务的响应者,与之相比,本方案实现了对隐藏服务发送者匿名性的破解,能够准确的确定入口路由身份,并进一步确定入口路由所在的链路,从而破解隐藏服务的通信关系,本方案还进一步分析了在拥有保护节点的链路中进行发送者定位的可行性。通过理论分析和实验验证,证明了本方案的正确性和高效性。2.破解Tor隐藏服务的匿名性是匿名通信安全领域一个热点话题。然而,现有研究中,大多数方案需要制造解密错误迫使用户或服务器发送DESTRO包来构造可识别的特征。随着入口保护节点的提出,其误报率会很高。本文提出了一种透明的隐藏服务客户端发现方案。通过对隐匿服务协议的深入分析,发现了一系列洋葱数据包构成的特殊组合,在此基础上基于Tor的包填充机制可以构造一个可识别的数据包计数特征。如果通过被控制路由的流量满足所构造的特征的几个关键条件,就能够确定被控节点已经被选为隐藏服务用户的入口路由器,即破解用户的匿名性。与现有方案相比,本方案的最大优势是不会有意破坏链路以构造可识别的特征,可以在保证隐藏服务正常工作的条件下,透明地发现发送者的真实地址。3.拒绝服务攻击一直被视为当前网络的主要威胁,通过消耗网络层和运输层的网络资源,实现目标拒绝服务,可以通过过滤访问源IP地址的方法进行有效防护。本文提出了一种基于Tor网络的慢速读取分布式拒绝服务攻击方案。本方案在造成目标拒绝服务的同时,还能利用Tor网络中的洋葱路由,对攻击源进行掩护使其难以被追踪。通过仿真实验,证明了本方案确实具备一定的匿名性和有效性。最后针对该方案提出了对应的防御策略。
[Abstract]:In this paper , Tor system is not a secure anonymous system . However , Tor system is not a secure anonymous system . However , Tor system is not a secure anonymous system . However , Tor system is not a secure anonymous system . However , Tor system is not a secure anonymous system . However , Tor system is not a secure anonymous system . This paper proposes a kind of hidden service client discovery scheme .

【学位授予单位】:北京邮电大学
【学位级别】:博士
【学位授予年份】:2016
【分类号】:TP393.08

【参考文献】

相关期刊论文 前4条

1 何高峰;杨明;罗军舟;张璐;马媛媛;;洋葱路由追踪技术中时间特征的建模与分析[J];计算机学报;2014年02期

2 张璐;罗军舟;杨明;何高峰;;基于时隙质心流水印的匿名通信追踪技术[J];软件学报;2011年10期

3 张甲;段海新;吴建平;;IPv6环境下匿名通信系统的设计与实现[J];清华大学学报(自然科学版);2011年01期

4 杨晓峰;孙明明;胡雪蕾;杨静宇;;基于改进隐马尔可夫模型的网络攻击检测方法[J];通信学报;2010年03期

相关博士学位论文 前1条

1 陆天波;P2P匿名通信协议WonGoo研究[D];中国科学院研究生院(计算技术研究所);2006年

相关硕士学位论文 前1条

1 马倩;P2P匿名通信关键技术研究[D];天津大学;2012年



本文编号:1881971

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1881971.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户1c86a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com