MIX匿名网络的匿名性评估研究
发布时间:2021-12-16 10:03
在当前的网络通信领域中,匿名网络已经作为一种不可或缺的通信方案,广受欢迎。在匿名通信技术中,大多数的匿名通信系统都是基于MIX匿名网络的思想进行匿名通信。因此,通过对MIX匿名网络的匿名性分析与研究,评估MIX匿名网络提供的匿名性对于评价MIX匿名网络通信机制具有重要的参考价值,而且有利于指导MIX匿名网络的匿名性改进与匿名系统的性能提升。本文首先调研和分析了匿名性评估技术的概况,对于匿名性评估技术的发展和相关概念进行了综述,研究了近来年在匿名性评估方面的相关论文和主要成果,并针对典型的匿名性评估方案进行详细的分析、归纳和总结。本文提出一种AEBN匿名性评估模型,该模型主要思想是基于贝叶斯网络推理来对MIX匿名网络中的匿名性进行评估。本文首先对该评估模型中涉及的相关概念进行介绍并详细阐述模型构建过程,其次分别采用精确推理和近似推理的方法对MIX匿名网络中的匿名性进行量化和评估,最后分析了在MIX匿名网络不同输出策略下的匿名性评估实验。本文还设计出一种MFBS匿名性评估方案。在该项研究中,首先分析了基于带宽策略的路径选择算法机制和匿名性的相关约束条件,其次阐述了 MFBS匿名性评估方案的...
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:83 页
【学位级别】:硕士
【部分图文】:
图1-1论文章节结构??
图2-1?IVHX节点示例??一个MIX节点通常认为是可以对系统中的消息进行存储转发的一台计算机,??如图2-1所示。它可以用来接收来自不同发送源的定长消息,然后对消息进行混??淆加密后,转发到下一节点,这样的操作主要是为了隐藏输入消息和输出消息之??间的对应关系,攻击者难以通过单独的节点追踪到某个具体的消息。如果??一条消息是由多个MD(节点构成的路径在MIX网络中进行传输,那么在理想情??况下只要任意一个节点是可靠的,就可以提供足够的匿名保护。??2.1.2?Stop_And_Go?MIX??1998年,Kesdogan113】等人提出了一种新的MIX系统模型,称为Stop-And-??5??
1998?年,Reiter?和?Rubin[2]提出了匿名度(Degreeof?Anonymity)的概念,匿??名度也可以看作是用来衡量系统匿名性的一种定性评估标准。从定性角度分析,??以发送者匿名为例,如果按照匿名性的强弱顺序划分,共分为6个等级,如图2-??2所示。??8??
【参考文献】:
期刊论文
[1]主客观权重及其在边坡稳定性综合评价中的应用[J]. 余文质. 西南民族大学学报(自然科学版). 2010(03)
[2]MIX匿名通信技术研究[J]. 陆天波,程晓明,张冰. 通信学报. 2007(12)
[3]贝叶斯网络在可靠性分析中的应用[J]. 周忠宝,董豆豆,周经伦. 系统工程理论与实践. 2006(06)
[4]用熵计算客观型指标权重的方法[J]. 曹庆奎,刘开展,张博文. 河北建筑科技学院学报. 2000(03)
博士论文
[1]计算机网络脆弱性评估方法研究[D]. 贾炜.中国科学技术大学 2012
[2]P2P匿名通信协议WonGoo研究[D]. 陆天波.中国科学院研究生院(计算技术研究所) 2006
硕士论文
[1]贝叶斯网络推理算法研究[D]. 刘俊娜.合肥工业大学 2007
[2]MIX匿名通信机制的描述模型和安全性研究[D]. 程磊.哈尔滨工业大学 2006
本文编号:3537947
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:83 页
【学位级别】:硕士
【部分图文】:
图1-1论文章节结构??
图2-1?IVHX节点示例??一个MIX节点通常认为是可以对系统中的消息进行存储转发的一台计算机,??如图2-1所示。它可以用来接收来自不同发送源的定长消息,然后对消息进行混??淆加密后,转发到下一节点,这样的操作主要是为了隐藏输入消息和输出消息之??间的对应关系,攻击者难以通过单独的节点追踪到某个具体的消息。如果??一条消息是由多个MD(节点构成的路径在MIX网络中进行传输,那么在理想情??况下只要任意一个节点是可靠的,就可以提供足够的匿名保护。??2.1.2?Stop_And_Go?MIX??1998年,Kesdogan113】等人提出了一种新的MIX系统模型,称为Stop-And-??5??
1998?年,Reiter?和?Rubin[2]提出了匿名度(Degreeof?Anonymity)的概念,匿??名度也可以看作是用来衡量系统匿名性的一种定性评估标准。从定性角度分析,??以发送者匿名为例,如果按照匿名性的强弱顺序划分,共分为6个等级,如图2-??2所示。??8??
【参考文献】:
期刊论文
[1]主客观权重及其在边坡稳定性综合评价中的应用[J]. 余文质. 西南民族大学学报(自然科学版). 2010(03)
[2]MIX匿名通信技术研究[J]. 陆天波,程晓明,张冰. 通信学报. 2007(12)
[3]贝叶斯网络在可靠性分析中的应用[J]. 周忠宝,董豆豆,周经伦. 系统工程理论与实践. 2006(06)
[4]用熵计算客观型指标权重的方法[J]. 曹庆奎,刘开展,张博文. 河北建筑科技学院学报. 2000(03)
博士论文
[1]计算机网络脆弱性评估方法研究[D]. 贾炜.中国科学技术大学 2012
[2]P2P匿名通信协议WonGoo研究[D]. 陆天波.中国科学院研究生院(计算技术研究所) 2006
硕士论文
[1]贝叶斯网络推理算法研究[D]. 刘俊娜.合肥工业大学 2007
[2]MIX匿名通信机制的描述模型和安全性研究[D]. 程磊.哈尔滨工业大学 2006
本文编号:3537947
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3537947.html