当前位置:主页 > 管理论文 > 移动网络论文 >

匿名网络匿名性评估关键技术研究

发布时间:2022-02-20 03:18
  由于互联网的开放性,用户的个人隐私信息存在着泄漏的风险。为了保护用户的隐私信息,匿名网络技术应运而生。通常使用匿名性反映匿名网络的隐私保护能力,而实现高匿名性是匿名网络的最终目标。因此,匿名网络匿名性的量化评估成为近年学术、技术界的研究热点。本文从网络匿名性评估、检测与对抗等视角,研究了信息论度量方法、集合评估方法、证据与矩阵理论评估等等传统方法,针对当前匿名性评估技术的缺陷,提出了一种结合有效匿名集合及概率图模型理论的匿名性评估技术,综合考虑匿名集合以及转发节点对匿名网络匿名性的影响。其主要研究内容包括:(1)调研分析了近年来关于匿名网络和匿名性评估技术的论文以及研究成果,对匿名网络和匿名性评估技术的发展概况进行归纳总结;发现基于集合论以及矩阵论的匿名性评估技术存在转发节点对匿名性影响评估不足的问题,以及基于信息论和证据论的匿名性评估技术的评估性能强关联于流量检测准确性的问题。(2)提出了一种结合有效匿名集合及概率图模型的匿名性评估方法。该方法使用概率图模型对匿名网络进行建模,通过精确推理的方式建立匿名网络中信息与匿名集合的映射关系,并使用匿名度表示网络的匿名性。首先通过流量识别的方... 

【文章来源】:电子科技大学四川省211工程院校985工程院校教育部直属院校

【文章页数】:73 页

【学位级别】:硕士

【文章目录】:
摘要
abstract
第一章 绪论
    1.1 研究工作的背景与意义
    1.2 国内外研究现状
    1.3 本文主要研究内容
    1.4 本文的组织结构
    1.5 本章小结
第二章 匿名网络介绍及匿名性评估技术分析
    2.1 典型匿名网络
        2.1.1 Tor匿名网络
        2.1.2 I2P匿名网络
        2.1.3 JAP匿名网络
    2.2 典型匿名性评估技术介绍
    2.3 本章小结
第三章 EASPG匿名性评估技术
    3.1 理论依据
    3.2 匿名性评估技术总体设计
    3.3 匿名集合确定
        3.3.1 常用流量识别方法介绍
        3.3.2 改进的基于多维度的流量识别方法
    3.4 映射概率计算
    3.5 本章小结
第四章 匿名性评估系统设计
    4.1 系统总体设计
        4.1.1 系统开发环境
        4.1.2 系统架构
    4.2 系统详细设计
        4.2.1 系统运行总流程
        4.2.2 数据捕获模块
        4.2.3 数据处理模块
        4.2.4 评估模块
        4.2.5 数据库表设计
    4.3 本章小结
第五章 算法评估与系统实验
    5.1 实验环境
    5.2 流量识别算法性能分析
        5.2.1 性能指标
        5.2.2 特征提取效果分析
        5.2.3 识别方法性能评估
    5.3 匿名评估系统测试
        5.3.1 系统功能模块测试
        5.3.2 指标有效性验证
        5.3.3 匿名性评估效果分析
    5.4 本章小结
第六章 全文总结与展望
    6.1 全文总结
    6.2 后续工作展望
致谢
参考文献
攻读硕士学位期间取得的成果


【参考文献】:
期刊论文
[1]网络传输中数据安全及加密技术[J]. 郭飞.  信息技术与信息化. 2020(02)
[2]基于组播技术的网络视频会议的研究与实现[J]. 王晓晔.  现代信息科技. 2019(03)
[3]IP组播协议概述及在网络通信中的应用[J]. 陈玲.  电子技术与软件工程. 2018(21)
[4]网络匿名代理监测和阻断方法研究[J]. 王琨.  电脑与电信. 2017(12)
[5]P2P网络中的双向信任机制探究[J]. 冯艳.  网络安全技术与应用. 2016(07)
[6]基于节点失效的洋葱路由匿名链路控制方法[J]. 卓中流,张小松,李瑞杏,陈厅,张景中.  计算机应用. 2015(10)
[7]一种新的P2P流量识别模型[J]. 刘三民,孙知信.  小型微型计算机系统. 2015(06)
[8]用户隐私研究综述[J]. 齐荣.  软件. 2015(01)
[9]浅谈计算机网络安全问题[J]. 刘西青.  软件. 2013(12)
[10]Tor匿名通信流量在线识别方法[J]. 何高峰,杨明,罗军舟,张璐.  软件学报. 2013(03)

博士论文
[1]匿名网络追踪溯源关键技术研究[D]. 卓中流.电子科技大学 2018
[2]P2P匿名通信协议WonGoo研究[D]. 陆天波.中国科学院研究生院(计算技术研究所) 2006

硕士论文
[1]基于Shadowsocks的流量识别研究[D]. 何杭松.中国人民公安大学 2019
[2]I2P匿名通信网络流量识别与分类[D]. 尹红珊.北京交通大学 2019
[3]Tor匿名流量分析关键技术的研究与实现[D]. 贾凌宇.哈尔滨工业大学 2017
[4]基于流量分析的Tor内容分类研究[D]. 陈美玲.北京交通大学 2017
[5]基于Meek的Tor匿名通信识别方法的研究和实现[D]. 李响.北京交通大学 2016
[6]基于机器学习的分类算法研究[D]. 裴松年.中北大学 2016
[7]Tor匿名通信系统路由技术研究[D]. 韩越.北京邮电大学 2016
[8]基于SVM-RFE的特征选择方法研究[D]. 王君.大连理工大学 2015
[9]匿名P2P网络的拓扑分析与匿名性评估[D]. 郭晓博.北京邮电大学 2015
[10]基于TOR的匿名通信研究[D]. 周勇.西安电子科技大学 2013



本文编号:3634206

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3634206.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c91b9***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com