当前位置:主页 > 管理论文 > 移动网络论文 >

P2P匿名通信系统攻击技术及可生存性研究

发布时间:2017-07-05 15:03

  本文关键词:P2P匿名通信系统攻击技术及可生存性研究


  更多相关文章: 匿名通信 攻击 可生存性 Tor


【摘要】:随着信息通信技术和互联网高速发展,人们对个人隐私越来越重视。因此,对匿名通信系统的研究逐渐增多。研究者不断研究设计或改进新的匿名通信系统,对匿名通信系统的攻击也在不断的增多。在一定意义上讲,对匿名通信系统的研究,主要就是针对匿名通信系统可能面临的攻击,以及如何防御攻击提高系统可生存性的研究。 本文首先调研了现有的P2P匿名通信系统的相关技术,对匿名通信系统的研究进行了综述性总结,包括匿名相关概念、P2P匿名通信系统、相关技术和主流的匿名通信系统。 其次,在相关技术的综述基础上,专门研究分析针对匿名通信系统的攻击技术,对攻击技术进行了分类,总结分析了攻击技术的原理、防御手段以及研究趋势等。 最后对Tor系统面对攻击的可生存性进了分析。在该部分,首先对Tor系统的特点和脆弱性进行分析,其次,主要分析Tor系统面对匿名攻击的可生存性,主要分析了Tor系统面对时间攻击、拒绝服务攻击、Sybil攻击和通信流分析攻击的可生存性。而后,针对Tor及类似的系统提出了四点改进匿名系统可生存性的建议,包括限制信息泄露、保护关键节点、混淆通信流和消除连接特性等。最后,根据当前实际中可用的匿名通信工具繁多使用不便的现状,设计了一个匿名通讯工具集成平台,详细对集成模型设计、工具分类、平台模块设计以及具体集成步骤等几方面进行了阐述。
【关键词】:匿名通信 攻击 可生存性 Tor
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要4-5
  • ABSTRACT5-6
  • 目录6-8
  • 第一章 引言8-12
  • 1.1 课题背景8-9
  • 1.2 研究内容9-11
  • 1.3 论文结构11-12
  • 第二章 P2P匿名通信技术综述12-22
  • 2.1 匿名通信系统基本概念12-15
  • 2.1.1 匿名的概念12
  • 2.1.2 匿名性的特征12-14
  • 2.1.3 匿名度14-15
  • 2.1.4 假名15
  • 2.1.5 可生存性15
  • 2.2 P2P匿名通信系统15-16
  • 2.3 其他匿名相关技术16-17
  • 2.3.1 信息加密技术16-17
  • 2.3.2 信息隐藏技术17
  • 2.4 主要的匿名通信系统17-20
  • 2.4.1 Mix17
  • 2.4.2 Crowds17-18
  • 2.4.3 Anonymizer18
  • 2.4.4 Onion Routing18-19
  • 2.4.5 Freedom19
  • 2.4.6 P519-20
  • 2.5 本章小结20-22
  • 第三章 匿名通信系统攻击技术分析22-46
  • 3.1 匿名攻击者假设22-23
  • 3.2 匿名攻击技术分类23-25
  • 3.3 被动攻击分析25-38
  • 3.3.1 统计暴露攻击25-31
  • 3.3.2 时间攻击31-35
  • 3.3.3 前驱攻击35-37
  • 3.3.4 其他被动攻击37-38
  • 3.4 主动攻击分析38-45
  • 3.4.1 拒绝服务攻击38-40
  • 3.4.2 Sybil攻击40-42
  • 3.4.3 其他主动攻击42-45
  • 3.5 本章小结45-46
  • 第四章 TOR系统的可生存性分析46-72
  • 4.1 TOR系统的特点和脆弱性分析46-49
  • 4.1.1 Tor系统的特点46-47
  • 4.1.2 Tor的脆弱性分析47-49
  • 4.2 TOR面对攻击的可生存性49-55
  • 4.2.1 面对时间攻击的可生存性49-50
  • 4.2.2 面对拒绝服务攻击的可生存性50-52
  • 4.2.3 面对Sybil攻击的可生存性52-53
  • 4.2.4 面对通信流分析的可生存性53-55
  • 4.3 TOR的可生存性改进建议55-56
  • 4.3.1 限制信息泄露55
  • 4.3.2 保护关键节点55
  • 4.3.3 混淆通信流55-56
  • 4.3.4 消除连接特性56
  • 4.4 匿名通信工具集成设计56-71
  • 4.4.1 匿名通信工具集成模型设计56-59
  • 4.4.2 匿名通信工具集成分类设计59-60
  • 4.4.3 匿名通信工具平台模块设计60-63
  • 4.4.4 匿名通信工具集成实现步骤63-66
  • 4.4.5 匿名通信工具集成平台展示66-71
  • 4.5 本章小结71-72
  • 第五章 结束语72-73
  • 5.1 论文工作总结72
  • 5.2 问题和展望72-73
  • 参考文献73-79
  • 致谢79-80
  • 攻读学位期间发表的学术论文80

【参考文献】

中国期刊全文数据库 前4条

1 吴艳辉,陈建二,王伟平;匿名通信系统中时间攻击模型研究[J];计算机工程与应用;2005年23期

2 王伟平;皮润良;段桂华;;匿名系统中统计暴露攻击及防御策略研究[J];计算机工程;2006年22期

3 段桂华;王伟平;王建新;杨路明;;一种基于多路径网络编码的匿名通信机制[J];软件学报;2010年09期

4 霍成义;吴振强;;重路由匿名通信系统中前驱攻击模型研究[J];计算机工程与设计;2008年05期



本文编号:522420

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/522420.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户28021***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com