匿名系统Tor的软件架构与伪流量研究
发布时间:2021-11-21 21:51
随着互联网的高速发展,信息多样化与透明化的特征日趋明显。人们对于自身隐私信息的保护也日趋重视。匿名系统通过分层加密,流量混淆等多种方式可以有效地保护用户隐私。其中目前使用最为广泛的是Tor网络,即第二代洋葱路由。截止到2019年3月,有超过100万的用户在使用洋葱网络。Tor网络通过在链路不活跃时期发送伪装流量,从而混淆网络中的真实流量,破坏流量特征,保护用户隐私。不过目前Tor网络中流量伪装方案中伪流量发送方式与生成方式单一。因此本文结合目前学术上提出的几种主流的流量伪装技术与当前版本中匿名系统Tor的流量伪装实现方案,设计并实现了一种离散化的流量伪装系统。首先,本文介绍了Tor网络的背景与其用户增长过程,以及在当前版本的Tor网络中流量伪装方案的原理。随后阐述了流量伪装技术产生的背景,并总结归纳了目前学术上几种比较主流的流量伪装技术,其中包括固定速率填充(Fixed-Rate Padding)、依赖链路填充(Dependent Link Padding)与自适应填充(Adaptive Padding)。其次,本文系统分析了匿名系统Tor的软件架构及其实现原理。分别介绍了Tor的运行...
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:84 页
【学位级别】:硕士
【图文】:
图2-1?Tor用户、节点统计图??2.2流置伪装技术??
等待更长的时间。在间隙模式下,该算法假设突发事件之间存在间隙,因此该模??式的目标是在数据包之间添加具有短延迟的假填充突发事件,以起到破坏时间间??隔特征的作用。AP的工作原理可以用状态机表示,如图2-3所示。AP算法分为??三种状态与两种数据,分别是初始状态(S)、突发状态(B)、间隙状态(G)??与突发状态流量传输时间间隔Bt和间隙状态流量传输时间间隔Gt。有流量输入??AP之前,AP均处于等待状态,即算法的初始状态。当有流量输入后,AP切换??到状态B,如果此时新流量输入的时间大于当前的Bt,更新当前的Bt切换到状??8??
CELL_PADDING将被发送到该连接上,其原理如图2-5所示。通过这种方式,??连接填充只会发生在空闲阶段,并且总会在不活动网络流生存周期结束前传输一??个数据报。Tor会使用max(x,x)进行抽样,在这种方法中,x是一个统一的随机??变量,范围为?0?到?R-l?(R=high-low),则随机变量?Y=max(x,x)有?Prob?(Y=i)??=(2.0*i+l)/(R*R)。当双端均从Y中产生超时值,则双向填充数据包发送率为第??三个随机变量Z=min(Y,Y)。通过这种方式,我们保证了超时范围的中点是填充??数据报双向发送期望的均值时间。??T.?■??AP?EZ2Z=ZZZZ=Z>?OR??—?a?—^??■?T?e?[1.?5,9.?5]??善??T2?□?.?i..讓”I?丁2?□??AP?.......-…々?OR?AP?〇R???T2?-?T,?>?T?f?(:J?丨——CM?T
【参考文献】:
期刊论文
[1]网络流量伪装技术研究[J]. 张连成,王振兴,苗甫. 计算机应用研究. 2011(07)
本文编号:3510313
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:84 页
【学位级别】:硕士
【图文】:
图2-1?Tor用户、节点统计图??2.2流置伪装技术??
等待更长的时间。在间隙模式下,该算法假设突发事件之间存在间隙,因此该模??式的目标是在数据包之间添加具有短延迟的假填充突发事件,以起到破坏时间间??隔特征的作用。AP的工作原理可以用状态机表示,如图2-3所示。AP算法分为??三种状态与两种数据,分别是初始状态(S)、突发状态(B)、间隙状态(G)??与突发状态流量传输时间间隔Bt和间隙状态流量传输时间间隔Gt。有流量输入??AP之前,AP均处于等待状态,即算法的初始状态。当有流量输入后,AP切换??到状态B,如果此时新流量输入的时间大于当前的Bt,更新当前的Bt切换到状??8??
CELL_PADDING将被发送到该连接上,其原理如图2-5所示。通过这种方式,??连接填充只会发生在空闲阶段,并且总会在不活动网络流生存周期结束前传输一??个数据报。Tor会使用max(x,x)进行抽样,在这种方法中,x是一个统一的随机??变量,范围为?0?到?R-l?(R=high-low),则随机变量?Y=max(x,x)有?Prob?(Y=i)??=(2.0*i+l)/(R*R)。当双端均从Y中产生超时值,则双向填充数据包发送率为第??三个随机变量Z=min(Y,Y)。通过这种方式,我们保证了超时范围的中点是填充??数据报双向发送期望的均值时间。??T.?■??AP?EZ2Z=ZZZZ=Z>?OR??—?a?—^??■?T?e?[1.?5,9.?5]??善??T2?□?.?i..讓”I?丁2?□??AP?.......-…々?OR?AP?〇R???T2?-?T,?>?T?f?(:J?丨——CM?T
【参考文献】:
期刊论文
[1]网络流量伪装技术研究[J]. 张连成,王振兴,苗甫. 计算机应用研究. 2011(07)
本文编号:3510313
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3510313.html
最近更新
教材专著