基于Tor网络的匿名通信研究

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

基于Tor网络的匿名通信研究
【摘要】:随着信息社会的发展,Internet网络已经涉及到大多数人的生活中,人们对于Internet网络的依赖程度也越来越大,基于网络的电子商务应用也越来越多,已成为社会的普遍现象,包括网络投票、网络银行、网上证券交易、网络购物、网络拍卖等。

相对于普通的网络通信传输,电子商务应用的通信传输具有自己特殊通信安全要求,主要表现为:人们在关注保护传统信息安全(传输数据秘密性、完整性和真实性)的基础上,越来越关注如何保护通信用户的身份信息,如何保护提供网络服务的用户身份信息,以及如何抵御对用户通信的流量分析,即人们在关注通信传输信息安全传统机密性、完整性和真实性三属性的基础上,也开始关注传输的匿名性。

本文针对网络通信对于信息安全方面新的需求,深入研究分析目前最成功的匿名通信系统-Tor,并以此为基础进行匿名通信领域的研究。

本文首先对于匿名通信的研究背景和匿名通信的基本原理进行概要性的阐述,并对主要的匿名通信系统进行了介绍、归纳和整理。

然后在充分分析Tor网络协议、现状和面临的挑战的基础上,对其中的三个重点问题:如何提高Tor网络通道构建的匿名水平和性能,如何建立Tor网络的信任机制,如何建立Tor网络的抗恶意行为机制进行了分析和研究,提出了新的协议和机制,并对新的协议和机制进行了定量的数学分析和证明。

第一个重点问题,本文通过对当前Tor网络的通道构建协议的分析,提出了新的基于随机游走的Tor网络通道构建协议。

Tor网络是基于通道交换的低延迟匿
名通信服务,用户需要构建相应的匿名传输通道,然后才能进行应用数据的匿名通信。

因此通道构建是整个Tor网络的核心内容之一。

在这方面的研究中,我们首先清晰明确地分析了当前通道构建协议的过程和存在的问题,然后提出了基于随机游走的通道建立算法和用户可选择的中继节点选择算法,并以此为基础,系统性地提出了新的基于随机游走的Tor网络通道构建协议。

然后针对新协议给出了定性和定量的分析,得出了相应的结论:相比于当前的通道构建协议,基于随机游走的Tor网络通道构建协议为用户提供了更好的传输匿名度,处于同一水平的传输性能和更好的用户体验。

第二个重点问题,通过对当前Tor 网络目录服务和易遭受攻击行为的分析,针对Tor网络面临的如何评估Tor网络系统信誉度的挑战,提出了新的信任评价机制。

Tor网络的信任机制已经成为Tor网络发展面临的挑战之一,因此Tor网络需要一个合理、高效、安全的信任评价机制,来提高系统节点的可信度,降低系统的易攻击程度,提高用户的用户体验。

因此,我们首先清晰明确地分析了当前的目录服务和Tor网络易受到的攻击类型,引出了Tor网络对于信任评价机制的需求。

然后我们提出了系统性的信任评价机制,Tor网络信任评价机制主要解决了两个关键问题:如何评价中继节点和如何返回用户所需的中继节点信息,最后通过定性的比较和分析得出了结论:Tor网络信任评价机制为用户提供了优于当前系统的传输匿名度,同时在一定程度上提升了Tor网络的整体性能。

第三个重点问题,通过对Tor网络的恶意行为和当前Tor网络恶意行为应对机制的分析,针对Tor网络面临的如何提高系统抗恶意行为能力的挑战,提出
了新的抗恶意行为机制。

如何提高Tor网络的抗恶意行为能力也已经成为Tor网络发展面临的挑战之一。

因此Tor网络需要一个合理、高效、安全的抗恶意行为机制,来提高系统的抗恶意行为能力,从而促进Tor网络的健康发展。

因此,我们首先对Tor网络的恶意行为和恶意行为应对机制进行了清晰明确的分析,然后提出了包含两组黑名单和三组协议的系统性的Tor网络抗恶意行为机制。

最后,我们从多个角度,对提出的Tor网络抗恶意行为机制和目前的出口策略进行了定性的比较和分析,得出了相应的结论:总体上来看,抗恶意行为机制要优于当前的出口策略。

最后,根据重路由机制特点的匿名度定量评估方法,在Tor网络的威胁模型范围内对当前Tor网络和基于新协议和机制的增强Tor网络的匿名度进行了定量的推演和计算,分别得到其对应的匿名度。

然后对得到的匿名度值进行了比较和分析,得出最终的结论:基于新协议和机制的增强Tor网络的匿名度要优于当前Tor网络的匿名度。

【关键词】:匿名匿名通信TorTor网络通道构建协议Tor网络信任评价机制Tor网络抗恶意行为机制匿名度定量评估
【学位授予单位】:华东师范大学
【学位级别】:博士
【学位授予年份】:2011
【分类号】:TP393.08
【目录】:目录6-9图目录9表目录9-10摘要10-12ABSTRACT12-15第一章引言15-271.1研究背景15-201.2匿名通信概述20-211.2.1匿名通信定义201.2.2匿名通信起源20-211.3匿名通信的意义211.4本文主要研究内容与创新点21-241.4.1主要研究内容22-231.4.2创新点23-241.5本文内容安排24-251.6本章小结25-27第二章匿名通信27-422.1基本原理27-292.1.1基于重路由机制的匿名通信27-282.1.2基于类洪泛机制的匿名通信28-292.2基本目标29-302.3基本框架30-322.4匿名通信度量32-362.4.1匿名等级划分32-342.4.2匿名度定量表示34-362.5匿名通信系统36-402.5.1Anonymizer362.5.2Mixmaster362.5.3Mixminion36-372.5.4Pi peNet372.5.5Tor37-382.5.6FreedomNetwork38-392.5.7DC-Net392.5.8Cr owds39-402.5.9Hordes402.5.10Tarzan402.6本章小结40-42第三章Tor 网络42-573.1洋葱路由42-433.2Tor网络概述43-473.2.1Tor的实体433.2.2目标43-443.2.3威胁模型44-453.2.4协议基本描述453.2.5传输单元45-463.2.6数据通道46-473.2.7拥塞控制473.3Tor网络现状47-503.3.1Tor用户和Tor节点分布情况47-483.3.2Tor网络应用协议情况48-493.3.3Tor网络滥用情况49-503.4针对Tor的攻击50-523.4.1低代价传输攻击50-513.4.2低资源路由攻击51-523.5Tor未来发展面临的挑战52-553.5.1系统可用性523.5.2系统信任机制52-533.5.3系统的稳定性53-543.5.4系统的抗恶意行为能力54-553.6本章小结55-57第四章基于随机游走的Tor网络通道构建协议57-784.1Tor网络通道构建协议分析57-644.1.1中继节点选择协议57-594.1.2通道建立协议
59-634.1.3Tor网络通道构建协议存在的问题63-644.2基于随机游走的Tor网络通道构建协议64-724.2.1随机游走算法64-654.2.2用户可选择的中继节点选择算法65-674.2.3基于随机游走的通道建立算法67-704.2.4应用数据传输算法70-724.3基于随机游走的Tor网络通道构建协议评估72-774.3.1匿名度72-754.3.2性能75-764.3.3用户体验76-774.4本章小结77-78第五章Tor网络信任评价机制78-905.1目录服务795.2针对Tor网络的攻击分析79-825.2.1低代价传输攻击分析80-815.2.2低资源路由攻击分析81-825.3Tor网络信任评价机制82-865.3.1评价机制82-855.3.2输入输出模式85-865.4Tor网络信任评价机制评估86-885.4.1匿名度86-875.4.2性能87-885.5本章小结88-90第六章Tor网络抗恶意行为机制90-1016.1Tor网络恶意行为90-916.2Tor网络恶意行为应对机制91-926.3Tor网络抗恶意行为机制92-966.3.1系统架构92-946.3.2恶意行为报告协议946.3.3全局黑名单构建协议94-966.3.4恶意行为用户阻止协议966.4Tor网络抗恶意行为机制评估96-996.4.1用户体验976.4.2性能97-986.4.3匿名度98-996.5本章小结99-101第七章匿名度分析与评估101-1197.1评估的方法和对象101-1047.1.1评估的方法101-1037.1.2评估的对象103-1047.2当前Tor网络的匿名度定量分析104-1097.3基于新协议和机制的增强Tor网络的匿名度定量分析109-1157.3.1基于随机游走的Tor网络通道构建协议匿名度定量分析110-1117.3.2Tor网络信任评价机制匿名度定量分析111-1127.3.3基于新协议和机制的增强Tor网络匿名度定量分析112-1157.4分析比较和结论115-1177.5本章小结117-119第八
章总结与展望119-1278.1本文总结119-1228.2我做的工作122-1238.3进一步的研究工作123-1258.4本章小结125-127致谢127-129参考文献129-138攻读博士学位期间参加的科研项目和发表的学术论文138-139 本论文购买请联系页眉网站。

相关文档
最新文档