基于I2P的匿名通信协议分析与流量检测的研究
本文关键词:基于I2P的匿名通信协议分析与流量检测的研究
【摘要】:在网络通信安全中,传统的网络安全主要侧重于数据信息的保护,即通信数据的加密和隐藏。但是这种方式并不能有效地保护通信实体的身份信息,攻击者同样可以通过截获的数据分析出网络通信的双方的信息以及两者之间的关系。针对传统网络通信安全的不足,各种匿名通信系统随之而来。通过匿名通信系统来进行通信的通信实体,可以有效地隐藏双方的身份信息。匿名通信系统成为保护网络通信中用户身份信息的重要手段之一。但是,匿名是把双刃剑。正常用户可以通过匿名通信系统来保护自己的身份信息不泄露,然而匿名网络系统的匿名特性也可能被恶意用户利用来进行一些非法网络活动。在基于洋葱路由的匿名系统中,成员可以随意的加入、离开这个系统,所有人都可以开放地加入到这个系统中来进行通信,而其他用户不能识别其身份信息。这就有可能被恶意用户利用,如通过加入匿名系统来成为一个恶意节点、发布威胁国家安全的言论、制造谣言,甚至是实行DDOS攻击等。由此,控制匿名网络流量、缓解匿名网络的滥用对网络环境的监管有着非常重要的意义。I2P匿名通信系统是除Tor之外使用非常广泛的匿名通信系统。本文的主要研究内容为I2P匿名通信协议的分析和流量检测,在分析其协议的基础上,针对现有流量检测方法的不足提出基于网络流多重过滤的改进检测方法;针对基于互信息的特征选择算法的不足提出了一种改进算法。本文具有以下成果:1.在匿名通信协议方面,通过其详细分析其源代码,梳理出了I2P协议运行原理,数据包长度特征等;2.在I2P匿名流量检测方面,提出基于载荷长度熵过滤的方法来初步过滤未知流量;3.根据I2P第一阶段的报文长度特征,提出基于报文长度序列的过滤方法来进行进一步过滤;并根据过滤结果提出基于相对熵的过滤方法;4根据以上三个过滤方法与现有检测方法相结合设计并实现了一个系统原型,并实验验证改进方法的准确率和效率。
【关键词】:I2P 匿名网络 流量检测
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN915.08
【目录】:
- 摘要5-6
- ABSTRACT6-11
- 第一章 绪论11-19
- 1.1 课题背景11-13
- 1.2 课题研究的目的和意义13-14
- 1.3 国内外研究现状14-16
- 1.4 课题研究的主要内容16-17
- 1.5 论文的组织结构17-19
- 第二章 I2P匿名通信协议分析19-31
- 2.1 匿名网络系统基本技术19-22
- 2.1.1 代理19-20
- 2.1.2 广播/多播20-21
- 2.1.3 MIX21-22
- 2.2 I2P匿名通信系统协议分析22-30
- 2.2.1 I2P运行原理分析22-25
- 2.2.2 I2P单向隧道机制25-26
- 2.2.3 洋葱路由与大蒜路由26-29
- 2.2.4 I2P命名服务分析29-30
- 2.3 本章小结30-31
- 第三章 I2P匿名网络流量识别方法改进研究31-58
- 3.1 传统流量识别方法31-33
- 3.1.1 基于流特征的流量识别技术31-32
- 3.1.2 现有方法用于I2P流量识别的不足32-33
- 3.2 基于网络流多重过滤的改进33-48
- 3.2.1 基于载荷长度熵的过滤方法35-38
- 3.2.2 基于报文长度序列的过滤方法38-42
- 3.2.3 基于相对熵的过滤方法42-45
- 3.2.4 过滤方法与机器学习方法结合45-48
- 3.3 基于互信息的两阶段特征选择算法改进48-57
- 3.3.1 基于互信息的特征选择算法48-50
- 3.3.2 基于遗传算法的特征选择算法50-52
- 3.3.3 基于互信息的两阶段特征选择算法改进52-54
- 3.3.4 算法分析54-55
- 3.3.5 实验与结果分析55-57
- 3.4 本章小结57-58
- 第四章 I2P流量识别系统原型设计与实现58-78
- 4.1 总体架构描述58-61
- 4.1.1 核心模块功能59-60
- 4.1.2 工作流程60-61
- 4.2 数据准备阶段61-71
- 4.2.1 数据包捕获模块61-62
- 4.2.2 数据包转换模块62-64
- 4.2.3 流特征统计模块64-67
- 4.2.4 I2P netDb数据分析模块67-69
- 4.2.5 数据集生成模块69-71
- 4.3 学习阶段71-72
- 4.3.1 分类模型构建模块71
- 4.3.2 模型评估模块71-72
- 4.4 I2P流量识别阶段72-76
- 4.4.1 基于载荷长度熵过滤器设计72-73
- 4.4.2 基于报文长度序列过滤器设计73-74
- 4.4.3 基于相对熵过滤器设计74-75
- 4.4.4 I2P流量识别模块75-76
- 4.4.5 结果统计模块76
- 4.5 用户交互模块设计76-77
- 4.6 本章小结77-78
- 第五章 实验及结果分析78-91
- 5.1 实验环境78-79
- 5.2 功能测试79-83
- 5.2.1 流量识别功能79-80
- 5.2.2 数据集管理功能80-81
- 5.2.3 分类模型管理功能81-82
- 5.2.4 检测结果功能82-83
- 5.3 过滤比率实验83-84
- 5.3.1 基于载荷长度熵过滤方法过滤比率实验83
- 5.3.2 基于报文长度序列过滤方法过滤比率实验83-84
- 5.4 传统识别方法与过滤改进方法结果对比实验84-88
- 5.4.1 流量识别准确率对比84-87
- 5.4.2 流量识别效率对比87-88
- 5.5 在线识别所需数据包数量实验88-90
- 5.5.1 I2P 节点流量识别实验89-90
- 5.6 本章小结90-91
- 第六章 总结与展望91-93
- 6.1 总结全文91
- 6.2 展望未来91-93
- 致谢93-94
- 参考文献94-97
- 攻硕期间取得的研究成果97-98
【共引文献】
中国期刊全文数据库 前9条
1 国伟;毕研博;刘凯;;浅析认证技术在P2P网络中的应用[J];经营管理者;2015年04期
2 周彦伟;杨启良;杨波;吴振强;;一种安全性增强的Tor匿名通信系统[J];计算机研究与发展;2014年07期
3 路红;廖龙龙;;物联网空间内LBS隐私安全保护模型研究[J];计算机工程与应用;2014年15期
4 李致远;毕俊蕾;王汝传;;移动对等环境下基于网络编码的隐私保护方案[J];计算机研究与发展;2014年10期
5 董恺;顾涛;陶先平;吕建;;Complete Bipartite Anonymity for Location Privacy[J];Journal of Computer Science and Technology;2014年06期
6 王建晔;任平安;吴振强;李艳平;;基于编码混淆的匿名通信机制[J];计算机工程与应用;2014年23期
7 吴振强;廖雪宁;周异辉;;网络编码混淆方法研究进展[J];陕西师范大学学报(自然科学版);2014年06期
8 周彦伟;杨波;吴振强;何聚厚;李骏;;基于网络编码的匿名通信模型[J];中国科学:信息科学;2014年12期
9 周彦伟;吴振强;杨波;;多样化的可控匿名通信系统[J];通信学报;2015年06期
中国博士学位论文全文数据库 前2条
1 谢永明;基于分布式密钥产生系统的延迟容忍网络安全研究[D];中南大学;2012年
2 侯士江;基于空间k-匿名的位置隐私保护技术研究[D];燕山大学;2014年
中国硕士学位论文全文数据库 前10条
1 王建晔;无线环境下基于网络编码的可靠匿名通信研究[D];陕西师范大学;2013年
2 马倩;P2P匿名通信关键技术研究[D];天津大学;2012年
3 和燕宁;可视化的网络数据匿名性度量研究[D];兰州理工大学;2014年
4 王继忠;容延容断网络路由激励策略研究[D];西安电子科技大学;2014年
5 黄诚强;基于Tor的反向匿名信道建立技术研究[D];西安电子科技大学;2014年
6 周勇;基于TOR的匿名通信研究[D];西安电子科技大学;2013年
7 张聪;命名数据网络中隐私保护安全机制研究[D];西安电子科技大学;2014年
8 李雪;P2P网络下匿名通信技术的研究[D];北京邮电大学;2014年
9 张木玲;智能电网中若干安全和隐私问题的研究[D];上海交通大学;2014年
10 郭晓博;匿名P2P网络的拓扑分析与匿名性评估[D];北京邮电大学;2015年
,本文编号:535735
本文链接:https://www.wllwen.com/kejilunwen/wltx/535735.html