基于Tor的暗网空间资源探测技术研究
【图文】:
S 证书、OR 的描述符(包括密钥摘要、IP 地址、带宽、出口策钥用于建立电路和协商请求。 之间进行通信时,TLS 协议还会创建短期会话密钥,会话密钥以防密钥泄露。录服务器 的目录服务器分为两类,一类称为中继节点目录服务器,,专门点的最新状态信息,例如带宽、节点选择策略等[20]。洋葱代理中继节点时,会向目录服务器查询所有可用的洋葱路由器以及从而获取节点的 IP 地址;而另一类则称为隐匿服务目录服务 Tor 的隐匿服务描述符,当用户想要访问隐匿服务时,用户的类目录服务器中查询相关信息。户有匿名需求时,使用洋葱代理向目录服务器发送请求,从而 OR 当前的信息。根据信息选择三至五个中继节点,构建一条转 都相当于数据传输的中间人,并且只能向相邻的 OR 转发数据络的结构示意图:
图 2- 8 匿名链路建立和数据通信Fig.2-8 Setup anonymous link and data communication1.通信路径创建首先,Alice启用本地的洋葱代理,在Tor网络中随机选取一个中继节点OR1,将其作为洋葱网络的入口节点,并向它转发一个带有 Create 命令的控制数据包,该数据包使用 Alice 的公钥进行加密[24]。OR1 响应 created 数据包,回复连接是否成功建立。在连接建立完成后,Alice 开始向 OR1 发送转发数据包,转发数据包使用短期会话密钥进行加密。为了扩展通信路径,Alice 会向 OR1 转发携带 Relay Extend 命令的数据包,该数据包也经过会话密钥加密,数据包中含有下一个中继节点 OR2 的信息,包括 IP 地址等。OR1 收到数据包后进行解密,并生成一个 Create 数据包,发送至OR2,然后 OR2 向 OR1 发送响应数据包。在 OR1 成功收到 OR2 的响应信息后,此条链路便扩展为 Alice-OR1-OR2。Alice 多次进行以上步骤,就能够一步步地扩展,直到建立完整的通信路径访问指定的网络站点。由于每个 OR 都只与各自前一跳的 OR 进行会话密钥协商和数据包传送,因
【学位授予单位】:上海交通大学
【学位级别】:硕士
【学位授予年份】:2018
【分类号】:C913.4;TP393.08
【相似文献】
相关期刊论文 前10条
1 周彦伟;吴振强;杨波;;多样化的可控匿名通信系统[J];通信学报;2015年06期
2 李玲玲;;互联网匿名通信及其军事应用[J];指挥信息系统与技术;2013年05期
3 张宇翔;孙振;田甜;;匿名通信网络应用与对抗技术研究[J];信息网络安全;2013年03期
4 霍成义;吴振强;;双向匿名通信协议的研究与设计[J];计算机工程;2008年19期
5 陈智俐;;匿名通信技术的研究现状和发展趋势[J];电脑知识与技术(学术交流);2007年01期
6 吴振强;匿名通信技术的研究现状与展望[J];陕西师范大学学报(自然科学版);2002年04期
7 张旋;曹建民;;一种基于群签名技术的可控匿名系统研究[J];无线互联科技;2017年12期
8 吴振强;周彦伟;乔子芮;;一种可控可信的匿名通信方案[J];计算机学报;2010年09期
9 陈智俐;;基于重路由匿名通信系统中侧面攻击模型的研究[J];科学技术与工程;2007年14期
10 陈智俐;;基于重路由匿名通信系统中的攻击模型[J];计算机工程;2008年08期
相关会议论文 前7条
1 赵文超;王啸;时金桥;谭庆丰;郭莉;;匿名资源发布策略用户区分性的研究[A];2011年全国通信安全学术会议论文集[C];2011年
2 徐立杰;胡华平;陈新;刘波;;匿名通信系统的攻击技术现状与发展趋势[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
3 吴艳辉;王伟平;吴柯;;一种适于匿名通信系统的主动探测机制[A];2007年全国开放式分布与并行计算机学术会议论文集(下册)[C];2007年
4 陆天波;方滨兴;;Internet上的匿名技术研究[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
5 呼榜林;胡华平;刘波;陈新;;基于分级匿名的Tor系统设计与分析[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
6 李超;;基于P2P的匿名技术研究[A];第二十次全国计算机安全学术交流会论文集[C];2005年
7 吴艳辉;;基于覆盖网络的匿名通信技术[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
相关博士学位论文 前10条
1 王伟平;匿名通信系统性能及可扩展性研究[D];中南大学;2004年
2 徐红云;匿名通信系统中重路由及分级匿名技术研究[D];中南大学;2005年
3 陆天波;P2P匿名通信协议WonGoo研究[D];中国科学院研究生院(计算技术研究所);2006年
4 眭鸿飞;P2P匿名通信系统关键技术研究[D];中南大学;2004年
5 吴艳辉;匿名通信系统中激励机制及相关理论研究[D];中南大学;2008年
6 王锐;基于Tor的匿名通信系统的安全研究[D];北京邮电大学;2016年
7 曹首峰;匿名通信系统可用性技术研究[D];北京邮电大学;2010年
8 陈新;匿名通信系统关键技术研究[D];国防科学技术大学;2010年
9 傅
本文编号:2663198
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2663198.html