基于Freenet网络的通信防溯源性能分析
发布时间:2021-05-09 17:27
人们在享受互联网技术创造的时代红利的同时,也面临着无处不在的网络攻击和隐私泄露所引发的威胁,因此对隐私的保护也愈发重视,在这种背景下匿名通信技术产生并快速发展起来。Freenet是一个匿名P2P网络,主要功能是提供不可追踪的分布式文件存储检索服务,有着近20年的研究和发展历史。本文主要研究了20Freenet的匿名性原理,并使用了一系列研究方法对Freenet的通信防溯源性能进行了分析评估,主要的研究内容有:(1)通过阅读和分析Freenet的相关文献、程序源码研究了20Freenet的运行机制和匿名性原理,了解了通信防溯源性能的评估方法,提出了一种基于匿名文件分享的防溯源通信方法;(2)使用程序模拟的方法构建了代码仿真网络,通过对代码仿真网络进行可视化处理直观展示了20Freenet的路由过程和匿名性原理;(3)使用基于Docker容器的虚拟化技术构建了私有Freenet实验仿真网络,该实验网络能够完全模拟真实的Freenet,并且具有高度可定制性,不但能够用于研究Freenet的防溯源性能,还可以用于研究Freenet的通信性能,为研究复杂匿名网络提供了极大的便利性;(4)使用数据...
【文章来源】:西安理工大学陕西省
【文章页数】:76 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
1 绪论
1.1 研究背景与意义
1.2 研究现状
1.3 主要研究内容
1.4 论文组织结构
2 相关工作
2.1 术语定义
2.2 匿名性评估方法
2.2.1 攻击模型
2.2.2 匿名性的定性分析
2.2.3 匿名性的定量分析
2.3 匿名通信攻防技术
2.4 Freenet原理与细节
2.4.1 Freenet概述
2.4.2 网络连接模式
2.4.3 分布式存储原理
2.4.4 文件路由过程
2.5 小结
3 基于Freenet网络的防溯源通信机制
3.1 系统架构
3.2 关键符号说明
3.3 方案细节
3.3.1 身份宣告
3.3.2 数据通信
3.4 小结
4 防溯源性能分析仿真网络设计与实现
4.1 基于Python科学计算套件的防溯源性能分析仿真网络
4.1.1 代码仿真网络的设计与实现
4.1.2 Freenet路由过程可视化与匿名性原理
4.2 基于Docker容器的防溯源性能分析仿真网络
4.2.1 容器仿真网络架构与工作流程
4.2.2 容器仿真网络使用示例
4.3 小结
5 基于Freenet网络的通信防溯源性能分析
5.1 主动流量分析
5.1.1 针对Tor的流量水印实验
5.1.2 针对Freenet的流量水印实验
5.1.3 主动流量分析小结
5.2 真实环境中的被动流量分析
5.2.1 针对Tor的被动流量分析实验
5.2.2 针对Freenet的被动流量分析实验
5.2.3 真实环境中的被动流量分析小结
5.3 仿真网络中的被动流量分析
5.3.1 Opennet模式下多节点协作的被动流量分析
5.3.2 Opennet模式下的单节点窃听攻击
5.4 小结
6 总结与展望
6.1 研究工作总结
6.2 未来展望
致谢
参考文献
攻读学位期间主要研究成果
【参考文献】:
期刊论文
[1]基于Freenet的暗网空间资源探测[J]. 郭晗,王轶骏,薛质. 通信技术. 2017(09)
[2]基于包交叉分组间隔质心双盲流水印技术[J]. 王昌达,朱慧. 华中科技大学学报(自然科学版). 2015(05)
[3]Tor匿名通信流量在线识别方法[J]. 何高峰,杨明,罗军舟,张璐. 软件学报. 2013(03)
[4]基于时隙质心流水印的匿名通信追踪技术[J]. 张璐,罗军舟,杨明,何高峰. 软件学报. 2011(10)
硕士论文
[1]基于Freenet的防溯源通信系统研究与实现[D]. 郭晓伟.西安理工大学 2019
[2]Tor匿名追踪技术研究[D]. 刘源.西安电子科技大学 2017
本文编号:3177719
【文章来源】:西安理工大学陕西省
【文章页数】:76 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
1 绪论
1.1 研究背景与意义
1.2 研究现状
1.3 主要研究内容
1.4 论文组织结构
2 相关工作
2.1 术语定义
2.2 匿名性评估方法
2.2.1 攻击模型
2.2.2 匿名性的定性分析
2.2.3 匿名性的定量分析
2.3 匿名通信攻防技术
2.4 Freenet原理与细节
2.4.1 Freenet概述
2.4.2 网络连接模式
2.4.3 分布式存储原理
2.4.4 文件路由过程
2.5 小结
3 基于Freenet网络的防溯源通信机制
3.1 系统架构
3.2 关键符号说明
3.3 方案细节
3.3.1 身份宣告
3.3.2 数据通信
3.4 小结
4 防溯源性能分析仿真网络设计与实现
4.1 基于Python科学计算套件的防溯源性能分析仿真网络
4.1.1 代码仿真网络的设计与实现
4.1.2 Freenet路由过程可视化与匿名性原理
4.2 基于Docker容器的防溯源性能分析仿真网络
4.2.1 容器仿真网络架构与工作流程
4.2.2 容器仿真网络使用示例
4.3 小结
5 基于Freenet网络的通信防溯源性能分析
5.1 主动流量分析
5.1.1 针对Tor的流量水印实验
5.1.2 针对Freenet的流量水印实验
5.1.3 主动流量分析小结
5.2 真实环境中的被动流量分析
5.2.1 针对Tor的被动流量分析实验
5.2.2 针对Freenet的被动流量分析实验
5.2.3 真实环境中的被动流量分析小结
5.3 仿真网络中的被动流量分析
5.3.1 Opennet模式下多节点协作的被动流量分析
5.3.2 Opennet模式下的单节点窃听攻击
5.4 小结
6 总结与展望
6.1 研究工作总结
6.2 未来展望
致谢
参考文献
攻读学位期间主要研究成果
【参考文献】:
期刊论文
[1]基于Freenet的暗网空间资源探测[J]. 郭晗,王轶骏,薛质. 通信技术. 2017(09)
[2]基于包交叉分组间隔质心双盲流水印技术[J]. 王昌达,朱慧. 华中科技大学学报(自然科学版). 2015(05)
[3]Tor匿名通信流量在线识别方法[J]. 何高峰,杨明,罗军舟,张璐. 软件学报. 2013(03)
[4]基于时隙质心流水印的匿名通信追踪技术[J]. 张璐,罗军舟,杨明,何高峰. 软件学报. 2011(10)
硕士论文
[1]基于Freenet的防溯源通信系统研究与实现[D]. 郭晓伟.西安理工大学 2019
[2]Tor匿名追踪技术研究[D]. 刘源.西安电子科技大学 2017
本文编号:3177719
本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/3177719.html