当前位置:主页 > 管理论文 > 移动网络论文 >

匿名通信系统Tor的拥塞控制研究

发布时间:2020-10-28 10:41
   随着互联网的发展,隐私的保护也日趋受到人们的重视。匿名通信系统可以有效的保护用户的隐私,其中第二代洋葱路由系统Tor(The Second Generation Onion Router)是使用人数最多的匿名通信系统。随着使用人数的增多,Tor中的拥塞问题也越来越受到人们的重视。Tor的拥塞问题会影响Tor的性能,从而影响Tor的用户体验。本文首先对Tor的基本原理进行了介绍。分别对Tor的网络结构、链路构建以及数据转发、队列结构这几方面进行了概述。随后,根据Tor的在线统计数据和Tor的基本原理分析并总结了 Tor中产生拥塞的原因。在分析原因的基础上,本文对近些年来学术界提出的Tor的拥塞控制解决方案进行了分类,并介绍了一些典型的Tor的拥塞控制解决方案。其次,本文提出了一种基于WRR(Weighted Round Robin,加权轮询调度)的链路调度算法,阐述了该算法的设计目标、设计与实现等,并设计了 3种可用于该算法的权值函数。随后,通过Tor的仿真实验工具Shadow在不同的网络拥塞情况下对3种权值函数进行了实验对比,选取了在网络发生拥塞下表现最优的权值函数。接着本文介绍了Tor中实现的两种链路调度算法,分析了这两种算法存在的不足,并在不同的网络拥塞情况下对这3种链路调度算法进行了仿真实验。通过分析仿真实验的结果验证了基于WRR的链路调度算法在网络发生拥塞时成功缓解了网络拥塞。最后,本文分析了针对IMUX的Sniper攻击。首先介绍了 IMUX和Sniper攻击的基本原理。接着,阐述了针对IMUX的Sniper基本攻击、高效攻击和并行攻击的过程,分析了在这些攻击过程中攻击者的带宽开销、时间开销等。接着,介绍了 Sniper攻击的防御方案,指出了数据单元的序号和时间戳对防御方案的影响,并提出了针对IMUX的Sniper攻击的防御方案。
【学位单位】:北京邮电大学
【学位级别】:硕士
【学位年份】:2018
【中图分类】:TP393.06
【部分图文】:

绪论,章节,论文,匿名通信


了合适的权值函数,并通过仿真实验验证了算法在发生网络拥塞的情况下的有效??性。最后,我们分析了针对IMUX的Sniper攻击的过程,并对原本的防御方案??提出了改进。其章节关系如图1-1所示。??第一章绪论????i????I?I??翁?I??I?I????第二章匿名通信系统Tor的拥塞问题分析????I?|??I?|??I?|??I?|??I????????1??I?|??!? ̄?第三章基于WRR的链路调度算法?I??I?|??I?|??I?|??I?I??!?第酿舰IMUX的Snipei?攻餅析?*?|??I?I??I?I??T??第雜与展望??图1-丨论文章节关系??第一章是绪论。本章从匿名通信的发展入手,介绍了匿名通信系统Tor。随??3??

过程图,数据转发,过程,洋葱


??继续扩展链路到洋葱路由C的过程和扩展至洋葱路由B的过程类似。扩展??完成后洋葱代理会和洋葱路由C协商一个临时密钥PC。此时洋葱代理分别和路??径上的A、B、C各共享一个临时密钥,洋葱路由C就是链路在Tor网络中的出??口。事实上使用公私钥的安全性比使用临时密钥高,但是一直使用公私钥进行加??解密会有很大的开销。所以为了平衡安全性和性能,T〇r使用了这样的机制,即??利用公私钥来保护临时密钥的协商。至此,链路的建立己经完成。??(2)数据转发??洋葱代理在通过建立好的链路向外发送数据的时候,会按照PC、PB、PA的??加密顺序对数据进行3层加密。假设原本的消息内容为message,那么加密完的??消息为PA(PB(PC(message))),在转发过程中,链路路径上的每一跳洋葱路由都??会对数据进行解密,就像剥洋葱一样。洋葱路由A在解密之后发现数据单元的??目的地不是自己,就按照数据单元中包含的链路信息转发给对应链路的下一跳。??在洋葱路由C处数据单元被完全解密,根据消息的实际内容C会做出不同的应??对。假设这个数据单元实际包含的是和某个服务器D建立TCP连接的请求,那??么洋葱路由C就会开始和服务器D建立TCP连接并通信。??

调度算法,链路,示例,文件


.3链路调度算法在Tor中的实现??.3.1?Tor链路调度的相关代码研究??要在Tor中实现我们的算法,首先需要对Tor中链路调度算法相关的文件有??了解。??Tor中的circuitmux_ewma.c文件中实现了基于EWMA算法的链路调度算??,其文件依赖关系如图3-3所示。Tor中的文件依赖关系复杂,想要在Toi?中??现链路调度算法,需要按照Tor中对算法的实现要求来写。如果我们要实现自??的链路调度算法,就需要修改circuitmux_ewma.c这个文件。??
【相似文献】

相关期刊论文 前10条

1 周彦伟;吴振强;杨波;;多样化的可控匿名通信系统[J];通信学报;2015年06期

2 李玲玲;;互联网匿名通信及其军事应用[J];指挥信息系统与技术;2013年05期

3 张宇翔;孙振;田甜;;匿名通信网络应用与对抗技术研究[J];信息网络安全;2013年03期

4 霍成义;吴振强;;双向匿名通信协议的研究与设计[J];计算机工程;2008年19期

5 陈智俐;;匿名通信技术的研究现状和发展趋势[J];电脑知识与技术(学术交流);2007年01期

6 吴振强;匿名通信技术的研究现状与展望[J];陕西师范大学学报(自然科学版);2002年04期

7 张旋;曹建民;;一种基于群签名技术的可控匿名系统研究[J];无线互联科技;2017年12期

8 吴振强;周彦伟;乔子芮;;一种可控可信的匿名通信方案[J];计算机学报;2010年09期

9 陈智俐;;基于重路由匿名通信系统中侧面攻击模型的研究[J];科学技术与工程;2007年14期

10 陈智俐;;基于重路由匿名通信系统中的攻击模型[J];计算机工程;2008年08期


相关博士学位论文 前10条

1 王伟平;匿名通信系统性能及可扩展性研究[D];中南大学;2004年

2 徐红云;匿名通信系统中重路由及分级匿名技术研究[D];中南大学;2005年

3 陆天波;P2P匿名通信协议WonGoo研究[D];中国科学院研究生院(计算技术研究所);2006年

4 眭鸿飞;P2P匿名通信系统关键技术研究[D];中南大学;2004年

5 吴艳辉;匿名通信系统中激励机制及相关理论研究[D];中南大学;2008年

6 王锐;基于Tor的匿名通信系统的安全研究[D];北京邮电大学;2016年

7 曹首峰;匿名通信系统可用性技术研究[D];北京邮电大学;2010年

8 陈新;匿名通信系统关键技术研究[D];国防科学技术大学;2010年

9 傅翀;匿名通信中的抗时间攻击技术研究[D];电子科技大学;2011年

10 王进;基于网络编码的抵抗被动攻击的安全单播策略的研究[D];中国科学技术大学;2011年


相关硕士学位论文 前10条

1 殷帅;基于节点注入的暗网扫描系统的设计与实现[D];北京邮电大学;2018年

2 陈浩;匿名通信系统Tor的拥塞控制研究[D];北京邮电大学;2018年

3 郭锐;匿名通信系统流量伪装技术研究[D];北京邮电大学;2018年

4 马彦兵;基于洋葱网络的流量确认攻击及其防御技术研究[D];北京邮电大学;2018年

5 刘培洋;一种新型匿名通信系统及其控制实体的设计与实现[D];北京邮电大学;2017年

6 魏一;一种新型匿名通信系统及其代理实体的设计与实现[D];北京邮电大学;2017年

7 邢菲;基于安全网络编码的命名数据网络匿名通信的研究[D];兰州理工大学;2015年

8 王建晔;无线环境下基于网络编码的可靠匿名通信研究[D];陕西师范大学;2013年

9 张信媛;基于Crowds的网络匿名技术研究[D];北京邮电大学;2016年

10 黄诚强;基于Tor的反向匿名信道建立技术研究[D];西安电子科技大学;2014年



本文编号:2859983

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2859983.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ceed5***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com