当前位置:主页 > 管理论文 > 移动网络论文 >

基于网络行为匿名特征的Tor网络匿名度分析

发布时间:2018-11-21 06:44
【摘要】:Tor网络能够提供高质量的匿名服务,目前关于Tor网络匿名度研究主要是从系统设计的角度出发、基于信息熵理论构建静态匿名度模型,这类模型难以动态刻画Tor网络在不同网络环境下的具体网络行为的匿名性。因此提出了一种基于网络主体行为匿名特征的动态匿名度模型,改善了现存的匿名度表示方式不适用于大规模匿名网络的情况,并通过增加多种匿名特征的考量提升了匿名度的精确度,为匿名用户对匿名网络的匿名性评估提供理论依据,并通过仿真实验证明了行为匿名度对比传统的信息熵匿名度的优越性。在此基础上,以Tor网络中常见的拥塞溯源为例,分析了Tor网络在恶意服务器发送爆发式流量拥塞匿名路径情况下的匿名度,得出拥塞溯源会对Tor网络的匿名度产生一定影响的结论。
[Abstract]:Tor network can provide high quality anonymous service. At present, the research on anonymity of Tor network is mainly from the point of view of system design, and constructs static anonymity model based on information entropy theory. This kind of model can not dynamically describe the anonymity of specific network behaviors of Tor networks under different network environments. Therefore, a dynamic anonymity model based on the anonymous characteristics of network agent behavior is proposed, which improves the existing anonymity representation method, which is not suitable for large-scale anonymous networks. And by adding a variety of anonymous features to improve the accuracy of anonymity, providing a theoretical basis for anonymous users to evaluate the anonymity of anonymous networks. Simulation results show that the behavior anonymity is superior to the traditional information entropy anonymity. On this basis, taking the common congestion traceability in Tor network as an example, this paper analyzes the anonymity degree of Tor network in the case of malicious server sending burst traffic congestion anonymous path. It is concluded that congestion traceability will affect the anonymity of Tor networks.
【作者单位】: 电子工程学院网络系;
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 李忠儒;;网络安全框架与机制的探讨[J];中国教育信息化;2007年13期

2 季伟东,高中文;一种网络资源分配求解模型[J];信息技术;2004年05期

3 黄书强;杨亚涛;;一种改进的基于OpenID机制的网络实名制方案设计[J];小型微型计算机系统;2012年06期

4 帅典勋,王亮,邓志东;网络资源并行优化的纵横复合弹簧网络方法[J];计算机学报;2002年03期

5 李勇奇,卢昱;开放网络环境下基于动态标识的身份认证研究[J];指挥技术学院学报;1998年04期

6 武金虎;王昌龙;李飞;;基于P2P网络的信誉模型研究[J];科技信息;2010年16期

7 龙毅宏;潘丹;;基于模糊理论的间接推荐信任传递研究[J];武汉理工大学学报;2009年16期

8 何韦伟;俞柏锋;季新生;刘彩霞;;基于TCAPsec协议的网络模型设计及性能分析[J];计算机工程与应用;2008年31期

9 张芷源;李建华;陈秀真;李生红;;基于超网络的Web社会群体复杂关系建模[J];上海交通大学学报;2011年10期

10 周贤伟;郭继文;;基于HuffMHT的自组织网络实体认证协议[J];电子与信息学报;2010年04期

相关会议论文 前1条

1 黄鹏程;林荣恒;邹华;;基于P2P的融合网络业务模式研究[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年

相关重要报纸文章 前3条

1 陈再峰;NGN SIP 域内的标准化[N];人民邮电;2004年

2 刘清 乐燕群;业务主宰未来[N];计算机世界;2003年

3 安徽 爱莲;深度防护[N];电脑报;2004年

相关硕士学位论文 前10条

1 任爽;基于FP-Outlier挖掘的P2P网络恶意节点检测模型[D];大连理工大学;2015年

2 侯香君;基于平衡理论的分布式P2P信任网络发现算法研究[D];东北大学;2013年

3 徐昕虹;网络空间用户信用评估技术研究[D];上海交通大学;2013年

4 张久辉;MANETs-蜂窝式融合网络身份认证问题的研究[D];河南大学;2011年

5 陈鹏;网络实体地理定位IPMapping系统设计与实现[D];国防科学技术大学;2008年

6 李亮;基于域索引的P2P网络副本管理策略[D];大连理工大学;2013年

7 孙家宝;基于网络教育服务QoS评价的服务推荐系统研究[D];浙江工业大学;2013年

8 张刚;基于JXTA的P2P网络在WEB系统中的应用与研究[D];武汉理工大学;2007年

9 刘斯伟;基于测量的eMule/Kad网络k桶特性研究[D];北京交通大学;2008年

10 王崇香;基于P2P的管理机制的关键技术研究[D];哈尔滨工程大学;2009年



本文编号:2346190

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2346190.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户6949f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com