P2P匿名通信系统攻击技术及可生存性研究
发布时间:2017-07-05 15:03
本文关键词:P2P匿名通信系统攻击技术及可生存性研究
【摘要】:随着信息通信技术和互联网高速发展,人们对个人隐私越来越重视。因此,对匿名通信系统的研究逐渐增多。研究者不断研究设计或改进新的匿名通信系统,对匿名通信系统的攻击也在不断的增多。在一定意义上讲,对匿名通信系统的研究,主要就是针对匿名通信系统可能面临的攻击,以及如何防御攻击提高系统可生存性的研究。 本文首先调研了现有的P2P匿名通信系统的相关技术,对匿名通信系统的研究进行了综述性总结,包括匿名相关概念、P2P匿名通信系统、相关技术和主流的匿名通信系统。 其次,在相关技术的综述基础上,专门研究分析针对匿名通信系统的攻击技术,对攻击技术进行了分类,总结分析了攻击技术的原理、防御手段以及研究趋势等。 最后对Tor系统面对攻击的可生存性进了分析。在该部分,首先对Tor系统的特点和脆弱性进行分析,其次,主要分析Tor系统面对匿名攻击的可生存性,主要分析了Tor系统面对时间攻击、拒绝服务攻击、Sybil攻击和通信流分析攻击的可生存性。而后,针对Tor及类似的系统提出了四点改进匿名系统可生存性的建议,包括限制信息泄露、保护关键节点、混淆通信流和消除连接特性等。最后,根据当前实际中可用的匿名通信工具繁多使用不便的现状,设计了一个匿名通讯工具集成平台,详细对集成模型设计、工具分类、平台模块设计以及具体集成步骤等几方面进行了阐述。
【关键词】:匿名通信 攻击 可生存性 Tor
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
- 摘要4-5
- ABSTRACT5-6
- 目录6-8
- 第一章 引言8-12
- 1.1 课题背景8-9
- 1.2 研究内容9-11
- 1.3 论文结构11-12
- 第二章 P2P匿名通信技术综述12-22
- 2.1 匿名通信系统基本概念12-15
- 2.1.1 匿名的概念12
- 2.1.2 匿名性的特征12-14
- 2.1.3 匿名度14-15
- 2.1.4 假名15
- 2.1.5 可生存性15
- 2.2 P2P匿名通信系统15-16
- 2.3 其他匿名相关技术16-17
- 2.3.1 信息加密技术16-17
- 2.3.2 信息隐藏技术17
- 2.4 主要的匿名通信系统17-20
- 2.4.1 Mix17
- 2.4.2 Crowds17-18
- 2.4.3 Anonymizer18
- 2.4.4 Onion Routing18-19
- 2.4.5 Freedom19
- 2.4.6 P519-20
- 2.5 本章小结20-22
- 第三章 匿名通信系统攻击技术分析22-46
- 3.1 匿名攻击者假设22-23
- 3.2 匿名攻击技术分类23-25
- 3.3 被动攻击分析25-38
- 3.3.1 统计暴露攻击25-31
- 3.3.2 时间攻击31-35
- 3.3.3 前驱攻击35-37
- 3.3.4 其他被动攻击37-38
- 3.4 主动攻击分析38-45
- 3.4.1 拒绝服务攻击38-40
- 3.4.2 Sybil攻击40-42
- 3.4.3 其他主动攻击42-45
- 3.5 本章小结45-46
- 第四章 TOR系统的可生存性分析46-72
- 4.1 TOR系统的特点和脆弱性分析46-49
- 4.1.1 Tor系统的特点46-47
- 4.1.2 Tor的脆弱性分析47-49
- 4.2 TOR面对攻击的可生存性49-55
- 4.2.1 面对时间攻击的可生存性49-50
- 4.2.2 面对拒绝服务攻击的可生存性50-52
- 4.2.3 面对Sybil攻击的可生存性52-53
- 4.2.4 面对通信流分析的可生存性53-55
- 4.3 TOR的可生存性改进建议55-56
- 4.3.1 限制信息泄露55
- 4.3.2 保护关键节点55
- 4.3.3 混淆通信流55-56
- 4.3.4 消除连接特性56
- 4.4 匿名通信工具集成设计56-71
- 4.4.1 匿名通信工具集成模型设计56-59
- 4.4.2 匿名通信工具集成分类设计59-60
- 4.4.3 匿名通信工具平台模块设计60-63
- 4.4.4 匿名通信工具集成实现步骤63-66
- 4.4.5 匿名通信工具集成平台展示66-71
- 4.5 本章小结71-72
- 第五章 结束语72-73
- 5.1 论文工作总结72
- 5.2 问题和展望72-73
- 参考文献73-79
- 致谢79-80
- 攻读学位期间发表的学术论文80
【参考文献】
中国期刊全文数据库 前4条
1 吴艳辉,陈建二,王伟平;匿名通信系统中时间攻击模型研究[J];计算机工程与应用;2005年23期
2 王伟平;皮润良;段桂华;;匿名系统中统计暴露攻击及防御策略研究[J];计算机工程;2006年22期
3 段桂华;王伟平;王建新;杨路明;;一种基于多路径网络编码的匿名通信机制[J];软件学报;2010年09期
4 霍成义;吴振强;;重路由匿名通信系统中前驱攻击模型研究[J];计算机工程与设计;2008年05期
,本文编号:522420
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/522420.html