基于重路由匿名通信系统的研究与实现

来源 :中南大学 | 被引量 : 0次 | 上传用户:klammj
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Internet作为通信与信息传播的工具正快速发展并且广为人们所接受。其中的安全与隐私问题也越来越突出,在一些应用如电子投票(E-Voting)、电子银行(E-Banking)、电子商务(E-Commerce)中,保护用户的隐私信息已成为一种基本需求,因此兴起了匿名通信的研究。 重路由技术是匿名通信系统中采用的主要技术手段之一,目前典型的匿名系统中大多采用源路由与下一跳路由两种重路由策略。然而,一方面,源路由方式要求发送者必须获得匿名网络中成员间的邻接关系信息。另一方面,下一跳路由方式由于没有解决发送者与中继之间的密钥分配问题,导致,路径上的中继节点均能获知传输数据的内容以及接收者地址。因而,抗攻击能力较弱。为此,本文提出混合重路由算法,即建立路径时由发起者逐次获取中继节点的邻居,并从中选定下一跳中继。理论分析表明,其抗匿名攻击能力远胜于下一跳路由方式。 前驱攻击是匿名攻击中最为经典的攻击之一,在匿名通信系统中如何识别合谋成员,防止前驱攻击一直是匿名研究领域的热点问题。本文提出的主动路径探测机制能有效地识别系统中发动前驱攻击的合谋成员,并且保证发送者的匿名性。此外,该机制还可以用于在对传输的可靠性要求较高的网络中。 为保护网络用户的隐私,匿名通信系统为合法用户的通信提供匿名保护。然而,系统中没有采用相应的机制防止匿名滥用,这导致系统容易被恶意用户利用进行DDoS攻击。本文提出基于多Hash编码的匿名滥用控制策略,由匿名系统中的成员以一定概率对所转发的报文进行标记,进而重构出攻击路径,定位攻击者。对于合法用户,可以通过调整标记概率阈值,使外部窃听者无法获得足够的采样报文来降低其匿名性。因而,匿名系统能在提供匿名保护的同时,有效地防止匿名滥用。而且,由于采用多Hash编码进行标记,能在系统规模增大时,保持较低的误判率,提高定位攻击者的精确度。
其他文献
.NET的异构数据访问策略为有效地集成多个分布、异构和自治的数据库提供了很好的解决办法。但网络高速发展的今天,异构数据访问要管理的对象不再局限于传统数据库中的结构化
该文的研究工作是基于离线方法的笔迹样本的特征提取和识别,以手写笔迹样本图像作为研究对象,研究、验证和实现基于E-HMM(嵌入式-隐马尔可夫模型)算法模型的笔迹特征提取和识
情感在人们日常交流中扮演着重要的角色,丰富的情感有助于说话人表达自己的思想。维度情感可以描述复杂微妙且连续的情感状态,它将不同的情感状态表征为一个连续的情感空间中
网络优化工作是GSM/GPRS移动通信网络从建设到运行维护过程中的一个重要组成部分,它是一项系统的、复杂的、难度较大的工程,除了在网络日常运行过程中要经常进行外,还要在网
近年来,移动通信技术得到了空前迅速的发展,移动电话的用户出现了爆炸式的增长。有人估计,到2005年,全球将有10亿部手机投入使用。由此人们对使用移动电话在任何时间和任何地点访
软件过程改进是当前软件工程研究的热点之一,组织进行软件过程改进,能够有效的使软件的开发质量和效率不断得到提高。目前,过程改进正得到各界人士的广泛关注,并且出现了一些支持
ADSL技术以其速率高、能够充分利用双绞线资源且不影响话音业务等优点成为Internet接入的主力军.在ADSL发展之初,作为ADSL接入的局端设备——DSLAM(数字用户线接入复用器),采
随着管理思想的发展,企业之间动态联盟的形成要求企业从定义新产品的经营过程出发,在经营过程中建立跨国公司、跨国家的多企业动态组织结构。这种动态组织结构能根据经营过程
聚类分析有着广泛的应用,包括模式识别、数据挖掘、图像处理等等,一直是人们研究的一个热点.在众多聚类算法中,基于划分的模糊聚类算法是模式识别和图像分割中最常用的算法类
当前市场上的众多的移动应用与工具表明移动计算已经是商业的必备条件.商业人士使用膝上型电脑、个人数字助理、移动电话等等来改善开展业务的方式.应用程序和数据可以从办公