论文部分内容阅读
随着互联网的迅速发展和广泛应用,网络个人隐私保护和安全性问题越来越凸现出来。可以抵抗流量分析,实现网络通信与应用匿名的匿名通信技术,由于可以隐藏通信双方身份和通信关系,已经被广泛应用。例如在匿名浏览、移动代理技术、匿名电子选举、匿名消息发布、电子支付的匿名控制等。匿名通信相关技术已经成为网络安全研究的热点领域。本文首先阐述了匿名通信技术相关概念;介绍了各种匿名系统的特点;描述了匿名系统的研究现状、发展趋势;分析了匿名通信实现机制。选择应用比较典型的Tor匿名通信系统,对其通信原理和匿名通信的链路建立机制进行重点分析。匿名通信系统很难兼顾匿名和效率的问题,本文对系统的链路建立的机制提出改进建议,不降低匿名性的代价提高系统的通信效率。获得强匿名性是匿名技术的重要研究目标之一,对匿名性能的表示和研究也一直是研究者所关注的问题,本文从匿名通信资源的组成的角度对通信匿名的影响进行分析。分析了Tor系统的网络拓扑结构,对系统的匿名通信资源的管理方式和资源分发策略进行研究和探讨,将匿名资源发布机制进行形式化表示,并建立枚举迭代模型评估资源发现代价,分析资源发现策略的可行性方案。对匿名资源发布机制给匿名系统的匿名性造成的影响进行分析,并提出匿名通信资源枚举发现机制的拓展方案,提高对敌对节点恶意收集系统资源的防范能力,以保障系统的匿名性不受破坏。为掌握系统匿名资源的分布状况和生存状态,本文设计了一种匿名通信资源主动探测方案,实现了匿名资源的仿真探测系统,对Tor网路进行了资源探测和路由节点的功能验证。并根据实验数据对Tor网络的资源分布状况进行了分析,对Tor网络的运行性能和安全性等方面进行了评估。