匿名通信系统Tor的拥塞控制研究
【学位单位】:北京邮电大学
【学位级别】:硕士
【学位年份】:2018
【中图分类】:TP393.06
【部分图文】:
了合适的权值函数,并通过仿真实验验证了算法在发生网络拥塞的情况下的有效??性。最后,我们分析了针对IMUX的Sniper攻击的过程,并对原本的防御方案??提出了改进。其章节关系如图1-1所示。??第一章绪论????i????I?I??翁?I??I?I????第二章匿名通信系统Tor的拥塞问题分析????I?|??I?|??I?|??I?|??I????????1??I?|??!? ̄?第三章基于WRR的链路调度算法?I??I?|??I?|??I?|??I?I??!?第酿舰IMUX的Snipei?攻餅析?*?|??I?I??I?I??T??第雜与展望??图1-丨论文章节关系??第一章是绪论。本章从匿名通信的发展入手,介绍了匿名通信系统Tor。随??3??
??继续扩展链路到洋葱路由C的过程和扩展至洋葱路由B的过程类似。扩展??完成后洋葱代理会和洋葱路由C协商一个临时密钥PC。此时洋葱代理分别和路??径上的A、B、C各共享一个临时密钥,洋葱路由C就是链路在Tor网络中的出??口。事实上使用公私钥的安全性比使用临时密钥高,但是一直使用公私钥进行加??解密会有很大的开销。所以为了平衡安全性和性能,T〇r使用了这样的机制,即??利用公私钥来保护临时密钥的协商。至此,链路的建立己经完成。??(2)数据转发??洋葱代理在通过建立好的链路向外发送数据的时候,会按照PC、PB、PA的??加密顺序对数据进行3层加密。假设原本的消息内容为message,那么加密完的??消息为PA(PB(PC(message))),在转发过程中,链路路径上的每一跳洋葱路由都??会对数据进行解密,就像剥洋葱一样。洋葱路由A在解密之后发现数据单元的??目的地不是自己,就按照数据单元中包含的链路信息转发给对应链路的下一跳。??在洋葱路由C处数据单元被完全解密,根据消息的实际内容C会做出不同的应??对。假设这个数据单元实际包含的是和某个服务器D建立TCP连接的请求,那??么洋葱路由C就会开始和服务器D建立TCP连接并通信。??
.3链路调度算法在Tor中的实现??.3.1?Tor链路调度的相关代码研究??要在Tor中实现我们的算法,首先需要对Tor中链路调度算法相关的文件有??了解。??Tor中的circuitmux_ewma.c文件中实现了基于EWMA算法的链路调度算??,其文件依赖关系如图3-3所示。Tor中的文件依赖关系复杂,想要在Toi?中??现链路调度算法,需要按照Tor中对算法的实现要求来写。如果我们要实现自??的链路调度算法,就需要修改circuitmux_ewma.c这个文件。??
【相似文献】
相关期刊论文 前10条
1 周彦伟;吴振强;杨波;;多样化的可控匿名通信系统[J];通信学报;2015年06期
2 李玲玲;;互联网匿名通信及其军事应用[J];指挥信息系统与技术;2013年05期
3 张宇翔;孙振;田甜;;匿名通信网络应用与对抗技术研究[J];信息网络安全;2013年03期
4 霍成义;吴振强;;双向匿名通信协议的研究与设计[J];计算机工程;2008年19期
5 陈智俐;;匿名通信技术的研究现状和发展趋势[J];电脑知识与技术(学术交流);2007年01期
6 吴振强;匿名通信技术的研究现状与展望[J];陕西师范大学学报(自然科学版);2002年04期
7 张旋;曹建民;;一种基于群签名技术的可控匿名系统研究[J];无线互联科技;2017年12期
8 吴振强;周彦伟;乔子芮;;一种可控可信的匿名通信方案[J];计算机学报;2010年09期
9 陈智俐;;基于重路由匿名通信系统中侧面攻击模型的研究[J];科学技术与工程;2007年14期
10 陈智俐;;基于重路由匿名通信系统中的攻击模型[J];计算机工程;2008年08期
相关博士学位论文 前10条
1 王伟平;匿名通信系统性能及可扩展性研究[D];中南大学;2004年
2 徐红云;匿名通信系统中重路由及分级匿名技术研究[D];中南大学;2005年
3 陆天波;P2P匿名通信协议WonGoo研究[D];中国科学院研究生院(计算技术研究所);2006年
4 眭鸿飞;P2P匿名通信系统关键技术研究[D];中南大学;2004年
5 吴艳辉;匿名通信系统中激励机制及相关理论研究[D];中南大学;2008年
6 王锐;基于Tor的匿名通信系统的安全研究[D];北京邮电大学;2016年
7 曹首峰;匿名通信系统可用性技术研究[D];北京邮电大学;2010年
8 陈新;匿名通信系统关键技术研究[D];国防科学技术大学;2010年
9 傅翀;匿名通信中的抗时间攻击技术研究[D];电子科技大学;2011年
10 王进;基于网络编码的抵抗被动攻击的安全单播策略的研究[D];中国科学技术大学;2011年
相关硕士学位论文 前10条
1 殷帅;基于节点注入的暗网扫描系统的设计与实现[D];北京邮电大学;2018年
2 陈浩;匿名通信系统Tor的拥塞控制研究[D];北京邮电大学;2018年
3 郭锐;匿名通信系统流量伪装技术研究[D];北京邮电大学;2018年
4 马彦兵;基于洋葱网络的流量确认攻击及其防御技术研究[D];北京邮电大学;2018年
5 刘培洋;一种新型匿名通信系统及其控制实体的设计与实现[D];北京邮电大学;2017年
6 魏一;一种新型匿名通信系统及其代理实体的设计与实现[D];北京邮电大学;2017年
7 邢菲;基于安全网络编码的命名数据网络匿名通信的研究[D];兰州理工大学;2015年
8 王建晔;无线环境下基于网络编码的可靠匿名通信研究[D];陕西师范大学;2013年
9 张信媛;基于Crowds的网络匿名技术研究[D];北京邮电大学;2016年
10 黄诚强;基于Tor的反向匿名信道建立技术研究[D];西安电子科技大学;2014年
本文编号:2859983
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2859983.html