当前位置:主页 > 管理论文 > 移动网络论文 >

诱捕路由型的互联网反审查系统安全性研究

发布时间:2021-09-24 15:34
  随着互联网技术的发展,陆续出现了多种反网络审查的技术。这类技术助长了互联网中不良信息的传播,扰乱社会秩序甚至危害国家安全。基于诱捕路由的网络反审查技术将数据进行加密,并通过隐秘的代理服务器来传输,使得现有的网络管控手段无法监控并阻断通信。对这类反审查技术进行检测是一个研究热点。本文对诱捕路由型反审查技术Telex的实现原理及其安全性进行了研究,给出了对Telex进行检测的方法。本文的主要工作概括如下:1.概述了诱捕路由型网络反审查技术的工作原理,阐述了利用现有网络管控手段对Telex进行审查的困难性,详细分析了Telex系统中的隐秘标签的生成和检测算法,重点研究了Telex握手协议。2.详细分析了对Telex系统发起DoS攻击的可行性,给出了DoS攻击的具体方法;详细分析了Telex握手协议中的漏洞,阐述了利用该漏洞检测Telex客户端的方案;给出了对握手协议的一种改进方案。3.给出了一种基于丢包的Telex检测方法,该方法利用了TCP成块数据流的特征,改变客户端数据包的网络路径,通过检测服务器的数据包重传现象来判断客户端是否正在使用Telex服务。实验结果表明了该方法的有效性。 

【文章来源】:西安电子科技大学陕西省 211工程院校 教育部直属院校

【文章页数】:75 页

【学位级别】:硕士

【部分图文】:

诱捕路由型的互联网反审查系统安全性研究


不同丢包策略下服务器的重传现象如果审查主机持续地丢弃客户端的确认包,将导致服务器不再发送数据包,双方停止传输数据,甚至连接中断

持续性,丢包


持续性丢包阻断通信

对正,丢包,审查系统,普通用户


图 5.17 对正常通信无影响审查系统实施基于丢包的检测 Telex 方案的前提是不能影响普通用户与公开服务器之间的正常通信。对此,我们进行了一组实验,对正常通信过程进行丢包

【参考文献】:
期刊论文
[1]Linux下Proc文件系统的编程剖析[J]. 郭松,谢维波.  华侨大学学报(自然科学版). 2010(05)
[2]TCP与UDP网络流量对比分析研究[J]. 张艺濒,张志斌,赵咏,郭莉.  计算机应用研究. 2010(06)
[3]基于流的网络流量特征分析[J]. 马维旻,李忠诚.  小型微型计算机系统. 2005(09)
[4]一种基于路由扩散的大规模网络控管方法[J]. 刘刚,云晓春,方滨兴,胡铭曾.  通信学报. 2003(10)
[5]Linux内核模块的实现机制[J]. 孙海彬,傅谦,徐良贤.  微电子学与计算机. 2001(03)

硕士论文
[1]基于TOR的匿名控制技术研究[D]. 林果.国防科学技术大学 2009
[2]基于主机资源保护防御DoS攻击的算法及实现[D]. 王雅超.北京林业大学 2007
[3]路由器访问控制列表及其应用技术研究[D]. 王芳.解放军信息工程大学 2007
[4]基于Netfilter机制的应用层协议过滤[D]. 王少伟.暨南大学 2006
[5]基于Netfilter内容过滤系统[D]. 汤立浩.汕头大学 2004



本文编号:3408003

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3408003.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户73feb***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com