DHT网络下的安全性分析与匿名保护机制研究
本文关键词:DHT网络下的安全性分析与匿名保护机制研究
更多相关文章: DHT网络 匿名通信 Kad协议 A-DHT协议
【摘要】:随着P2P技术的推广和流行,P2P网络中的安全和隐私问题也日益凸显,其中P2P网络中的恶意节点对用户使用以及整个P2P网络的正常运行都带来了极大影响。近年来,基于P2P的匿名通信协议的研究引起了研究者的广泛关注,并且,通信系统的匿名性强弱是评判匿名技术的重要指标,对匿名系统的改进和完善具有重要的指导意义。本文首先阐述了DHT网络的基本原理和特征以及匿名通信技术的基本概念;给出了匿名度的定性分析和定量分析;介绍了主要的匿名机制和典型的匿名通信系统,指出了匿名通信系统的研究现状与发展趋势以及存在的问题。其次,针对DHT网络的典型应用Kad网络,分析和研究了Kad网络中存在的脆弱性和安全性问题。给出了三类基于Kad网络的攻击方式:不对称带宽攻击、路由污染攻击和索引污染攻击。通过设计和实现原型系统对相应的安全性问题进行了实验验证,并提出了相应的防御策略。最后,针对DHT网络中的隐私保护问题,本文以取得强匿名性,并减小匿名通信代价和提高效率为目的,提出了一种基于DHT网络的新型匿名通信协议A-DHT。A-DHT综合考虑了资源的发布、资源搜索和资源传输等三个方面,进行匿名机制的设计,引入会话密钥机制以及转发概率等比递减的随机转发机制来达到整个系统的强匿名性和传输的高效性。通过对匿名性进行计算和理论分析,可以看出A-DHT协议在具有较好的安全性和匿名性的同时,保证了传输性能和网络效率。
【关键词】:DHT网络 匿名通信 Kad协议 A-DHT协议
【学位授予单位】:南京邮电大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
- 摘要4-5
- Abstract5-8
- 专用术语注释表8-9
- 第一章 绪论9-13
- 1.1 课题背景9-10
- 1.2 课题来源及本人工作10-11
- 1.3 本文组织结构11-13
- 第二章 DHT网络与匿名通信相关技术13-31
- 2.1 DHT技术概述13-18
- 2.1.1 分布式散列表(DHT)13
- 2.1.2 DHT原理与实现13-14
- 2.1.3 典型的DHT算法14-18
- 2.2 匿名通信技术概述18-20
- 2.2.1 匿名通信概述18
- 2.2.2 匿名模型与分类18-20
- 2.3 匿名度20-21
- 2.3.1 匿名度的定性分析20
- 2.3.2 匿名度的定量分析20-21
- 2.4 匿名机制的分类21-24
- 2.4.1 重路由机制22-23
- 2.4.2 包填充机制23
- 2.4.3 加密技术23-24
- 2.4.4 广播和组播技术24
- 2.5 主要的匿名通信系统24-31
- 2.5.1 基于单代理的匿名通信系统24-25
- 2.5.2 基于MIX的匿名通信系统25-27
- 2.5.3 基于广播或组播的匿名通信系统27-28
- 2.5.4 基于P2P的匿名通信系统28-31
- 第三章 DHT网络的脆弱性分析与研究31-47
- 3.1 引言31
- 3.2 基于KADEMLIA协议的KAD网络31-34
- 3.2.1 Kad网络的原理与机制31-32
- 3.2.2 Kad网络通信协议报文32-34
- 3.3 基于KAD的DHT网络的脆弱性研究34-38
- 3.3.1 不对称带宽攻击34-36
- 3.3.2 路由污染攻击36-37
- 3.3.3 索引污染攻击37-38
- 3.4 系统实现与验证38-45
- 3.4.1 节点探测模块38-43
- 3.4.2 攻击实施模块43-45
- 3.5 防御机制研究45-46
- 3.6 本章小结46-47
- 第四章 一种基于DHT网络的匿名通信协议47-57
- 4.1 概述47
- 4.2 技术背景47-49
- 4.2.1 基于随机策略与变长策略的重路由机制47-48
- 4.2.2 基于公钥密码体制的内容保护机制48-49
- 4.3 基于DHT网络的匿名通信协议49-56
- 4.3.1 资源的匿名发布阶段51-53
- 4.3.2 资源的匿名搜索阶段53-54
- 4.3.3 资源的匿名传输阶段54-56
- 4.4 本章小结56-57
- 第五章 协议性能分析与评价57-68
- 5.1 安全性分析57-59
- 5.2 匿名性分析59-65
- 5.2.1 DHT网络的匿名性分析59-60
- 5.2.2 资源发布阶段的匿名性分析60-64
- 5.2.3 资源搜索阶段的匿名性分析64-65
- 5.3 性能分析65-67
- 5.4 本章小结67-68
- 第六章 总结与展望68-69
- 参考文献69-72
- 附录1 攻读硕士学位期间申请的专利72-73
- 致谢73
【相似文献】
中国期刊全文数据库 前10条
1 火久元,武凌;互联网中匿名通信技术[J];甘肃科技;2005年09期
2 徐静;王振兴;;秘密共享的抗攻击匿名通信系统[J];计算机工程与应用;2010年06期
3 王志远;童晓梅;;匿名通信技术综述[J];内蒙古广播与电视技术;2012年01期
4 陆庆,周世杰,傅彦;匿名通信技术分析[J];电子科技大学学报;2004年02期
5 唐松,徐红云;一种安全的匿名通信方案[J];计算技术与自动化;2005年03期
6 朱娜斐,陈松乔,眭鸿飞,陈建二;匿名通信概览[J];计算机应用;2005年11期
7 陈智俐;;匿名通信技术的研究现状和发展趋势[J];电脑知识与技术(学术交流);2007年01期
8 吴艳辉;王伟平;陈建二;;匿名通信研究综述[J];小型微型计算机系统;2007年04期
9 吴艳辉;王伟平;陈建二;;一种结合支付机制的匿名通信策略[J];高技术通讯;2008年11期
10 江丽;徐红云;;基于组群的匿名通信协议研究与探讨[J];计算机工程与应用;2008年09期
中国重要会议论文全文数据库 前7条
1 何高峰;罗军舟;杨明;;基于报文长度熵的匿名通信流量实时在线检测[A];2010年全国通信安全学术会议论文集[C];2010年
2 赵文超;王啸;时金桥;谭庆丰;郭莉;;匿名资源发布策略用户区分性的研究[A];2011年全国通信安全学术会议论文集[C];2011年
3 徐立杰;胡华平;陈新;刘波;;匿名通信系统的攻击技术现状与发展趋势[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
4 陆天波;程晓明;张冰;;MIX匿名通信技术研究[A];全国网络与信息安全技术研讨会论文集(下册)[C];2007年
5 时金桥;方滨兴;李斌;;匿名通信系统中的Free-Riding问题及惩罚机制研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
6 吴艳辉;王伟平;吴柯;;一种适于匿名通信系统的主动探测机制[A];2007年全国开放式分布与并行计算机学术会议论文集(下册)[C];2007年
7 呼榜林;胡华平;刘波;陈新;;基于分级匿名的Tor系统设计与分析[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
中国博士学位论文全文数据库 前10条
1 段桂华;分布式环境下匿名通信机制及可控技术研究[D];中南大学;2010年
2 宋虹;匿名通信关键技术与通用体系结构研究[D];中南大学;2010年
3 陈新;匿名通信系统关键技术研究[D];国防科学技术大学;2010年
4 王伟平;匿名通信系统性能及可扩展性研究[D];中南大学;2004年
5 吴艳辉;匿名通信系统中激励机制及相关理论研究[D];中南大学;2008年
6 傅,
本文编号:797956
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/797956.html