针对TOR的节点选择攻击技术研究

被引量 : 0次 | 上传用户:luke521314
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在通信过程中,安全性涉及到数据信息的安全以及通信关系的安全。通信信息本身可以通过加密进行保护,而对于通信双方身份和通信关系来说,基于TCP/IP协议的通信模型很难将源地址、目的地址、报文长度等报文头部信息通过加密算法来隐藏,这就使得攻击者可以通过窃听和流量分析来获取有价值的信息,从而推断出通信双方的身份。为了保证通信双方身份和通信关系的保密性,提出了匿名通信的概念。匿名通信系统主要采用重路由、包填充和广播/组播等技术,在一定程度上有效地保护了通信双方和通信关系的匿名性。TOR系统是一种采用重路由与加密技术相结合的匿名系统,它一方面通过对数据层层加密来保证数据在传输过程中的安全,另一方面经过多个节点转发来隐藏通信流,抵御流量分析攻击。本文在研究TOR系统源代码的基础上,分析了TOR系统中的节点选择策略,发现了其固有的缺陷,提出了一种节点选择攻击方案。理论分析表明,该方案能有效地关联出通信的双方,而且资源需求小,攻击效果明显。本文的主要研究工作包括以下几个方面:(1)通过对TOR系统的源代码进行研究,分析了TOR系统的工作流程、洋葱代理构建隐蔽路径的过程、数据包格式、数据加解密算法,重点对TOR系统的节点选择策略、目录服务器和路由信息管理策略进行了分析。(2)研究发现TOR系统为了达到低延迟的目的,没有对数据流进行缓存、排序和混合,这使得攻击者可以通过对通信流的时间相关性进行分析,从而推断出路径中的转发节点。针对TOR系统的这个缺陷,讨论了TOR系统的攻击模型,详细分析了目前对TOR系统威胁较大的通信流攻击和时间攻击方式。(3)介绍并分析了一种名为混合TOR系统的TOR改进方案,并对其抵抗通信流攻击和时间攻击的性能进行了分析。(4)研究发现洋葱代理在节点选择策略中存在的漏洞,提出一种节点选择攻击方案。该方案通过在TOR网络中加入受控节点和攻击服务器,利用虚报资源的方法,使受控节点同时被选择成为一条隐蔽路径的入口节点和出口节点,并通过攻击服务器对受控节点上传的路径信息进行匹配分析,进而关联出通信双方的身份。性能分析表明,该方案能够有效地将受控节点插入到用户构建的隐蔽路径中,只需极少的资源就可以对TOR网络造成较大范围的影响。最后,针对混合TOR系统提出一些节点选择攻击方案的改进,并对其进行了性能分析。
其他文献
郊区化是城市化发展到高级阶段的必然产物,表现为城市人口、就业岗位及服务业由城市内部向郊区的迁移。人口郊区化作为其主要表现形式,是城市人口从城市中心区向郊区迁移的过
张謇和熊希龄都是在近代慈善事业中发挥过重要作用的人物,在他们身上能看到近代慈善思想转变的痕迹。但是迄今为止,学者们只对其做过个案研究,还没有完整地把二人的慈善思想
一、建筑企业管理信息系统建设现状$$企业信息化是指企业以业务流程的优化和重构为基础,在一定深度和广度上利用计算机技术、网络技术和数据库技术,控制和集成化管理企业生产经
期刊
预应力混凝土简支转连续桥梁因其施工的方便性、良好的力学性能、车辆行驶时的平顺性和舒适性等特点,成为中小跨径桥梁中不可替代的桥梁类型。在简支转连续桥梁中,预制主梁进
星载计算机设备运行于外层太空中,容易受到空间强辐照射线对电子设备产生的各种效应影响,产生各种软硬件故障,因此需要运用容错技术手段来保证其对可靠性的高度要求。容错技
2014年,被视为全面深化改革元年。作为财税工作者,我们站在了深化财税改革的起点上;在我们的前面,2020年建设现代财政制度的目标清晰可见。改革,不可回避,必须面对。面对新一
本文在总结和分析了大量前人工作的基础上,本着科学、创新、实用的原则,采用水解法制备出纳米β-FeOOH,将其应用于重金属离子的吸附;并以β-FeOOH为前驱体,采用不同的处理方法
国有企业是国民经济增长的一个重要支撑点,对国企的思政教育强弱与国企内部腐败问题的关系应该加以重新审视,对内部腐败的监督以及在腐败初始阶段的教育感化、震慑制止,稳固
公共体育场馆是人民进行健身活动的场所和竞技体育训练及比赛的基地,是体育事业的重要组成部分。澳门是一个面积很小而人口密集的海隅小城,城市可提供全体居民进行体育活动的
<正>一、文化类非营利组织总量发展情况分析改革开放以来,随着我国居民收入水平的提高和公共服务需求的多样化,各类非营利组织有了较快发展,其数量不断增加,规模日益扩大。文