欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    匿名通信系统仿真评估平台的研究与实现.pdf

    • 资源ID:46681147       资源大小:1.87MB        全文页数:60页
    • 资源格式: PDF        下载积分:30金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要30金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    匿名通信系统仿真评估平台的研究与实现.pdf

    中南大学硕士学位论文匿名通信系统仿真评估平台的研究与实现姓名:莫皓云申请学位级别:硕士专业:计算机应用技术指导教师:陈建二20040301摘要I n t e r n e t 作为通信与信息传播的工具正快速发展并且广为人们所接受。其中的安全与隐私问题也越来越突出,在一些应用如电子投票(E v o t i n g)、电子银行(E B a n 妯n g)、电子商务(E C o m m e r c e)中,保护用户的隐私信息已成为一种基本需求,因此兴起了匿名通信的研究。现有的匿名通信系统缺乏实际和有效的评估研究。匿名通信系统的评估研究是信息系统安全研究中重要而具有挑战性的课题。目前,相关的理论尚不成熟,特别是针对匿名通信系统的分析评估有关的研究更少。本文通过研究具有代表性的匿名通信系统以及相关的攻击手段,进行了匿名通信系统仿真评估平台的研究与实现。匿名通信系统仿真评估平台的实现分为匿名通信仿真子系统和数据采集分析子系统两个子系统进行。匿名通信仿真子系统对匿名通信的重路由机制进行仿真;数据采集分析子系统则对网络中的通信流进行数据采集和分析。在这匿名通信系统仿真评估平台的设计与实现过程中产生了一些问题,本文探讨并解决了这些问题。匿名通信系统仿真评估平台的实现为匿名通信系统的仿真评估研究提供了现实上的可行性。在匿名通信系统仿真评估平台的实现基础上,本课题进行了匿名通信系统的仿真评估实验。实验首先构造了实验模型以及威胁模型,并以此设定了实验方案和步骤。在实验对象方面,采用有代表性的c r o w d s 和F r e e d o m 匿名通信系统来进行。模拟分析实验之后,本文对实验数据进行了分析,得出结论。匿名通信仿真评估平台的研究与实现为今后进一步进行匿名通信系统的评估研究提供了实验平台和操作方案。关键词:信息隐藏,匿名通信,重路由机制,仿真评估A B S T R A C TW i t ht h er a p i dd e v e l o p m e n to fc o m p u t e rn e t W o r k,t h eI n t e m e th a sb e c o m eo n eo ft h em o s ti m p o r t a n tt o o l su s e dt oc o m m u n i c a t ea n dt r a n s m i ti n f o m l a t i o n,w h i c hi sa c c e p tb ym o r ea n dm o r ep e o p l e T h e r e f o r e,t h ep r o b l e mo fs a f ea 工1 dp r i v a c yh a sb e c o m eo b V i o u s I tb e c o m e so n eo fe s s e n t i a ld e m a n dt op r o t e c ti d e n t i f i c a t i o no fl e g a lu s e r si ns o m ea p p l i c a t i o n ss u c ha sE V b t i n g,E-B a r 出i n g,a n dE C o m m e r c e H o w e v er c u H e n ta n o n y m o u sc o m m u n i c a t i o ns y s t e m s1 a c kp r a c t i c a la n de f 危c t i v ee v a l u a t i o nr e s e a r c h T h e r e f o r e e v a l u a t i o nr e s e a r c hf b ra n o n y m o u sc o m m u n i c a t i o ns y s t e mi sac h a l l e n g i n gt a S ki ni n f o m l a t i o ns e c u r i t yr e s e a r c h6 e l d C u r r e n t I y r e l a t i v et 1 e o r i e sa r ei m m a t u r e,e s p e c i a l l yt h er e s e a r c ha b o u te v a l u a t i o nf o ra n o n y m o u sc o m m u n i c a t i o ns y s t e m s T h r o u 曲t h er e s e a r c ho fr e p r e s e n t a t i V ea n o r l y m o u sc o m m u n i c a t i o ns v s t e m sa n dr e l a t i v ea t t a c km e a n s r e s e a r c ha n di m p l e m e m a t i o no fa I l o n y m o u sc o m m u n i c a t i o ns y s t e ms i m u l a t i o na 1 1 de v a l u a t i o np l a t f o 珊a r ei n t r o d u c e di nt h ep a p e r T h e r ea r et w os u b s y s t e m si na n o n v m o u sc o m m u n i c a t i o ns v s t e ms i m u l a t i o na 1 1 de v a l u a t i o np l a t f o m:a n o n y m o u sc o m m u n i c a t i o ns i m u l a t i o ns u b s y s t e ma n dd a t ac o l l e c t i o nS u b s y s t e m A n o n y m o u sc o m m u n i c a t i o ns i m u l a t i o ns u b s v s t e ms i m u l a t e st l l er e r o u t em e c h a n i s mo fa n o n y m o u sc o m m u n i c a t i o ns y s t e m;d a t ac o l l e c t i o ns u b s y s t e mc o l l e c t sa n da n a l y s e sd a t ai nn e t w o r k T h e r ea r es o m ep r o b l e m si nm ep r o c e s so fd e s i g na 1 1 di m p l e m e n t a t i o no ft h ep l a t f o r r na n dt h e ya r ea l ld i s c u s s e da n ds o l v e di nt h ep a p e r T h ei m p l e m e n t a t i o no fa n o n y m o u sc o m m u n i c a t i o ns i m u l a t i o na n de v a l u a t i o np l a t f o mp r o V i d e sf e a s i b i l i 哆f o re v a l u a t i o n r e s e a r c hf o ra n o n v n l o u sc o n l I n u n i c a t i o ns v s t e m B a s e do nm er e a l i z a t i o no fa n o n y m o u sc o m m u n i c a t i o ns i m u l a t i o na n de v a l u a t i o np l a t f o r m,a ne v a l u a t i o ne)【p e r i m e n tf o ra r l o n y m o u sc o m m u n i c a t i o nS y s t e m si sr e p r e s e n t e di nt h ep 印e r E x p e r i m e n tm o d u l ei sc o n s t m c t e da tf i r s ta n dw i t ht h e mp r o j e c ta n dp r o c e s so ft 1 1 ee x p e“m e n ta r ed e s i g n e ds u b s e q u e m l y S i m u l a t e de x p e r i m e n to b j e c t sa r et w or e p r e s e n t a t i v ea n o n y m o u sc o m m u n j c a t j o ns y s t e m s:C r o w a sa n dF r e e d o m A R e re x p e n m e n t,e x p e n m e n td a t aa 1 1 da n a l y s i sf o rt h e ma r es h o w e di nt h ep a p e ra n dt h e ns o m ec o n c I u s i o n sa r ed r a、v n 1n er e s e a r c ha 工1 dl m p l e m e n t a t i o no fa n o n y m o u sc o m m u n i c a t i o ns y s t e ms l m u j a t l o na n de V a l u a t i o np l a t f o r mp r o v i d ee x p e r j m e mp】a t f o 珊a n do p e r a t l o np r o J e c tf o rm e 如t u r e 如r t h e re v a l u a t i o nr e s e a r c hf o ra n o n y m o u sc o m m u n i c a t i o ns y S t e m K E YW O R D S:i n f o H n a t i o nh i d i n g,a n o n y m o u sc o I 功m u l l i c a t j o n r e r o u t i n gm e c h a n i s m,s i m u I a t i o ne v a l u a t i o n原创性声明本人声明,所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了论文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得中南大学或其他单位的学位或证书而使用过的材料。与我共同工作的同志对本研究所作的贡献均己在在论文中作了明确的说明。作者签名:日期:丝监年月三日关于学位论文使用授权说明本人了解中南大学有关保留、使用学位论文的规定,即:学校有权保留学位论文,允许学位论文被查阅和借阅;学校可以公布学位论文的全部或部分内容,可以采用复印、缩印或其它手段保存学位论文;学校可根据国家或湖南省有关部门规定送交学位论文。作者签名导师签名隧遭兰日期:2 3 L 年上月上日中南大学硕,J 学位论文第一章绪论第一章绪论近年来计算机网络的迅速发展,计算机广泛应用于科技、军事、经济等方面。随着计算机在社会生活中地位的提高,计算机网络安全已经成为一个越来越不容忽视的问题。同时,对计算机安全的造成影响的黑客攻击已经不再局限在传统的解密、篡改上,已经发展出了更加难以防范的方法,比如通信流分析攻击。这种攻击直接威胁到用户的隐私以及通信秘密。为了进一步保护网络用户的权益,人们提出了匿名通信。8 3 的思想。使用匿名通信可以使得攻击者很难从通信连接中知道通信双方的身份信息。同时,人们开发出了大量的匿名通信系统以提供匿名保护【2“。然而,这些系统并没有进行过实际检验和评估。本文介绍通过实现匿名通信系统仿真平台来进行的对匿名通信系统的评估研究。1 1 匿名通信研究的研究现状计算机网络已广泛应用于军事、政府、金融等关键领域。其中的安全与隐私问题也越来越突出。在一些应用中,如电子投票(e v o t i n g)、电子银行(e _ b a n k i n g)、电子商务(e c o 胁e r c e),保护用户的隐私己成为一种基本的需求。为了保护用户安全,人们将目光投向了网络安全系统。但是现在绝大多数的网络安全系统关注的是防止入侵、篡改、窃听等在通信中发生的主动攻击手段。这些网络安全系统采用的防范方法主要基于加密系统。然而,加密后的信息仍然可以被跟踪,揭示谁正在于谁通信。这种追踪被称作通信流分析,并且,通过通信流分析,有可能暴露一些敏感的信息,或者是用户的隐私。通信流分析(T f a 币cA n a l y s i s)是一种利用网络开放性的攻击手段。通过观察通信流模式,不需对通信内容进行解密,对手就能测定通信主机的位置和标识,观察通信双方交换信息的频率和长度“”“。”1。应用这些通信流模式的相关属性,对手可以推断出更为敏感的信息“”1。特别在无线网越来越广泛的应用于计算机网络通信的今天,其接入介质的空间开放性,为通信流的窃取分析提供了更大的便利。此外,通信流分析是一种被动攻击(P a s s i v ea t t a c k),它不导致数据的改变,非常难以检测。因此,目前的针对主动攻击的报文鉴别、认证、数字签名、防火墙、入侵检测等防御手段都不能有效的防止它“。为了防止通信流分析,人们提出了匿名通信(A n o n y m o u sC o m m u n i c a t i o n)中南大学硕十学位论文第一章绪论的理论“l。使用匿名通信可以使得攻击者很难从通信连接中知道通信双方的身份信息。同时,人们开发出了大量的匿名通信系统以提供匿名保护3。然而,这些系统并没有进行过实际检验和评估。1 1 1 国外发展现状与趋势网络匿名通信系统(A n o n y m o u sC o m m u n i c a n o nS y s t e m)的研究的成果包括不可跟踪的邮件服务】,匿名w 曲浏览【l0 1,以及匿名连接服务的内在机制的研列8。引。这些匿名通信系统的研究主要基于重路由技术 8 9 1。重路由首先将发送者发出的数据包剥除其身份信息,再通过一系列代理转发,最后发送给接收方。最近人们又提出了新的办法:文献 1“协】中提出,把原始的通信流模式转换为中性模式(n k u t r a l t r a f f i c),其基本思想是,产生大量垃圾包使得网络中所有节点对之间的通信量相等。文献1 1“1 9】中给出了该模型的初步的分析。随着通信流分析研究的深入和通信流分析手段的多样化,现有的匿名通信研究己经暴露出其不足之处。现有的网络匿名通信研究侧重于研究为用户提供匿名保护,然而,由于缺乏对这些系统定量的通信流分析研究,这些系统提供匿名的程度不令人信服。因此,对现有的匿名通信系统进行进一步的通信流分析研究,为研究网络安全以及评估匿名通信系统供了重要的方法和手段。并且,从通信流分析的对象上来说现有的通信流分析研究主要基于某些特定的网络访问方式,如w e b、T e l n e t 等等在特定安全协议(如T L s“3 3,s s p”)下进行通信流分析来获得敏感信息。这些研究并没有特别针对匿名通信系统系统。最近人们对于某一些匿名系统进行通信流分析来降低匿名系统的匿名度进行了一些研究0 3。通信流分析与匿名通信系统匿名的有效性之闯的关系成了一个敏感的问题。这个问题仍然需要对匿名通信系统进行通信流分析来进一步讨论。如何有效的对匿名通信系统以及现有的网络体系进行通信流分析评估,成为一个迫切而又有挑战性的课题。1 1 2 国内的研究情况国内关于流掩匿的网络安全技术研究尚未开始,在与流掩匿有关的研究方面,中科院、西安电子科技大学等单位正在积极跟踪和研究匿名通信技术【2 8 1,另外在网络协议、Q o s、密码学、网络安全方面国内已经达到一定水平,我校在网络伪装理论与实践方面已经有了一些突破【2 9 1,在国际上居于领先地位。我校的国家自然科学基金重大计划项目基于伪装网技术的网络防护理论与应用研究,正在研究结合了包填充机制和重路由机制的匿名通信系统。中南大学硕士学位论文第一章绪论1 2课题意义通信流分析因为其对用户隐私的威胁性已经成为网络安全中越来越重要的问题。同时由于通信流分析是一种被动攻击,不导致数据的改变,造成了其难以检测的特性。同时,网络安全研究通常是在一种攻击模式形成相应的威胁之后再提出相应的防范办法。如何对网络安全的防范办法的效果进行评估是网络安全研究的一个重要课题。课题针对不同的匿名通信系统构建匿名通信系统仿真平台,选取一定的指标对其进行评估,然后通过评估实验为匿名通信的网络安全研究提供全面的数据,在分析这些数据的基础上可以对匿名通信系统给出定性和定量的评估结果,以此检验匿名通信系统的有效性和实用性。本课题以在复杂网络情况下保障通信安全以及用户隐私的长远目标为背景。课题主要研究匿名通信系统仿真评估平台的实现以及通过匿名通信系统进行评估实验来进一步对匿名通信系统进行定性和定量评估问题。课题的预期成果可以广泛应用于匿名通信领域,进一步可以应用于其它网络安全领域。由于其应用前景,能够产生相当大的科研和应用效益。对匿名通信系统进行仿真评估研究具有重要现实意义:首先,目前广泛投入使用的匿名通信系统迫切需要建立一套有效地网络攻击评估标准则和检测方法来促进系统的生存适应能力的提升,从而提高这些系统应对复杂网络环境下各种突发网络攻击威胁的能力。其次,匿名通信系统在研究和开发阶段,也需要进行仿真评估研究,从而量化的评估其安全性和实用性,以此指导其研究的不断深入。另外我校的国家自然科学基金重大计划项目基于伪装网技术的网络防护理论与应用研究,正在研究结合了包填充机制和重路由机制的匿名通信系统。这个系统需要考察现有匿名通信机制的可行性和有效性来考察这些机制如何运用。最后,匿名通信系统的仿真评估研究也可以为通信流分析攻击这种攻击模式的防范提供理论和实践依据,这对维护网络安全,提高通信保密性具有重要影响。中高大学硕士学位论文第一章绪论1。3本课题的主要研究内容与贡献1 3 1 本课题的主要研究内容本课题主要从三个方面进行匿名通信系统的仿真评估研究。(1)匿名通信重路由机制的研究。重路由技术是匿名通信系统中采用的主要技术手段之一,它将原来的单个源与目的之间的直接连接变成了多个主机之阀的转接,从丽使得通信双方的通信关系得以隐藏或者发送方接收方的身份得以隐藏。目前典型匿名系统中所采用的重路由机制依据成员选择策略的执行者不同可分为源路由方式与下一跳路由方式。匿名通信系统的匿名度完全取决于其采用的重路由机制。因此,对匿名通信系统进行通信流分析评估必须要考察这些系统的重路由视制。(2)匿名通信系统仿真评估平台的实现。现有的匿名通信系统需要对其进行实际的评估来验证他们的实用性和匿名性。仿真平台实现可以通过机制上的仿真来仿真现有的绝大部分匿名通信系统,为理论上的进步探讨提供实验数据。同时,在仿真过程中,还需要考虑实现诸如多点监测、统计分析等技术手段问题。(3)匿名通信系统评估的研究。匿名通信系统的评估一直是匿名通信研究的热点问题。对匿名通信系统进行评估研究需要考察匿名通信系统的实用性以及其匿名性。对于匿名通信系统匿名性的考察有很多方法,进行匿名通信系统进行评估,需要先研究这些方法,并得出最适合的方法来对匿名通信系统进行评估。1 3 2 本课量的主要贡献根据以上研究内容本课题的主要贡献在于两个方蕊:(1)设计和实现匿名通信系统仿真平台。本平台通过模拟匿名通信系统的重路由机制来仿真现在的主流匿名通信系统。这个仿真平台可以充分的表现匿名通信系统的匿名特性。同时,仿真平台为接下来要进行的评估实验提供了足够的通信流数据可以确保实验的顺利进行。论文中论述的匿名通信系统仿真平台具有良好的仿真性和扩展性,为进一步对其他匿名通信系统进行通信流分析评估研究供了实现手段。(2)设计匿名通信分析评估实验模型和实验过程。如何在仿真平台下有效的进行评估实验需要进一步研究匿名通信评估的实验模型。确定实验模型后,本文进一步设计了实验步骤来推导出评估结论。4中南大学硕士学位论文第一章绪论(3)得出匿名通信系统的评估结论。匿名通信系统评估研究的结论。用以及理论研究提供参考。1 4 论文的组织通过评估实验和数据分析,本文得出了这些结论可以为匿名通信系统的实际应论文全文共六章。首先介绍匿名通信系统的基本原理和通信流分析攻击的手段和方法,从而引入通信流分析攻击的目的、步骤、层次、手段等诸方面,得到了匿名通信系统评估研究的科研需求和目标。接着介绍了评估研究所需的匿名通信系统仿真评估平台的实现。然后基于匿名通信仿真评估平台下进行评估研究的实验数据,对目标匿名通信系统进行分析评估并得出结论。第一章为绪论,介绍了课题来源和匿名通信系统的通信流分析攻击的研究意义,同时介绍了该研究在国内外的历史和现状,并对本课题的主要工作进行了论述。第二章介绍匿名通信的基本概念,以及现有的一些相关安全协议。然后介绍以往为了评估匿名系统的安全性和实用性所进行采用的攻击性手段的一些研究。第三章基于匿名通信的评估研究的科研需要进一步提出匿名通信系统仿真评估平台实现目标。然后根据这些实现指标给出匿名通信系统仿真评估平台的系统架构以及系统设计。第四章论述匿名通信系统仿真评估平台的实现。并讨论了在平台实现过程中出现的一些问题,给出解决方案。第五章通过给出匿名通信系统仿真评估平台对现有的安全协议以及匿名通信系统进行仿真评估实验的实验数据,对这些协议和系统所提供的匿名保护和实际问题进行评估并给出结论。第六章总结本课题所做的工作,并阐述进一步的研究工作。中南大学顾士学位论文第二章匿名通信系统以及相关攻击手段研究第二章匿名通信系统以及相关攻击手段研究本章简要介绍匿名通信系统以及相关的一些网络安全协议的基本原理和理论,以及以往为了验证这些系统的安全性所使用的一些攻击手段的特点和适用情况。本章的结构如下:第一小节从匿名通信系统基本原理和理论入手,进行简要的介绍;第二小节介绍相关的通信协议s s L 和T L s;第三小节对以往为了验证这些系统的安全性所使用的一些攻击手段的特点和适用情况进行介绍和简要分析;第四节为本章内容的总结。2 1匿名通信系统的基本原理和实现多年来,加密者们研究了很多提供保密性、权威性以及整合性的方法来为需要安全通信的各个机构服务。对这些方法的通透研究使得我们已经拥很多有高效、易于理解的协议。然而,这些协议却忽视了保护通信双方的身份的问题。实际上,这是一个不容忽略的重要问题。举例来说,I n t e m e t 用户可能会很关心这样的问题,他们不希望被别人监视,也不希望被别有用心的一些公司记载他们上网的习惯(如浏览过一些什么网页)。随着通信流分析攻击威胁性的增大以及手段的多样化。匿名通信系统的研究也在逐步深入。本节中将介绍的匿名通信系统能够有效地隐藏通信双方的身份。匿名通信主要保护网络应用中通信实体的身份标识,如通信者的P 地址等,使其无法为外部观察者获知。匿名保护的形式有3 种:发送方匿名(s e n d e ra n o n y m i t y),即报文无法被关联到其发送者;接收方匿名(r e c i p i e n ta n o n y m i t y),即报文无法被关联到其接收者;通信关系匿名(r c l a t i o n s h i pa n o n y r n i t y),即无法关联报文的发送者与接收者(3“。目前的研究主要集中在发送方匿名方面。目前已有的匿名通信系统包括D c N e t【3 2 3 3】,M i x e s 3 3 1,A n o n v I I l i z e r I 蚓,A n o n y m o u sR e m a i l e 一3 5】,O n i o nR o u t i n g【3 7 3 9】,触d o mN e t w o r k f 4 I l,C r o w d s l l o】以及H o f d e s【柏)等。这些系统均采用重路由机制(1-e r o u t i n g)【8 捌或者通信流填充机制(p a d d i n g)【1 6 17 1,以提供匿名保护拘。2 1 1 两种匿名机镧(1)重路由机制重路由是一种应用层路由机制。该机制为用户提供间接通信:包含在一次通信中的多个主机在应用层存储转发数据,从而形成一条多个安全信道组成的6中南大学颀十学位论文始二章匿名通信系统以_;5 乏相关攻击于段研究虚拟路径,称为重路由路径(r e r o u t i n g p a c h)。外部攻击者无法获得从安全信道上传送的口数据包首部的真实发送者或接收者的P 地址信息。因而,通信实体的身份信息被有效隐藏。基于重路由的匿名通信系统通常提供发送者匿名和通信关系匿名服务。(a)重路由算法在研究匿名通信系统的重路由策略时,有几个问题需要考虑。重路由算法通常包含两步:确定重路由的长度,所采用的策略称为路长控制策略(1 e n g c hc o n t r o ls t a t e g y);选定路径上中继节点序列,所采用的策略称为成员选择策略(m e m b e rs e l e c t i o ns t r a t e g y)。路长控制策略路长控制策略有两种:定长策略(f i x e dl e n g t hs e g y)与变长策略(v 撕a b l el e n 垂hs t r a t e g y)。在定长策略下,产生的重路出的长度恒定。在变长策略下,路径长度服从某概率的离散随机变量。成员选择的策略用于成员选择的策略也可以分为两种:随机策略(r a n d o m i z e ds t r a t e g y)与非随机策略(n o n r a n d o m i z e ds t r a t e g y)。随机镱略比较简单,从系统n 个成员(包括发送者自身)随机选取作为重路由路径上的中继节点,这样产生的重路由路径有可能出现环。非随机策略则根据已有负载,可信任程度或运行可靠性等参数选取符合给定条件的节点。(2)通信流填充机制通信流填充机制通过把原始的通信流模式转换为中性模式(u t 豫It f a f f i c),其基本思想是,产生大量垃圾包,使得网络中所有节点对之间的通信量相等。由于外部观测者看来网络是满载的,在大量伪装通信的隐藏下,单次通信的时间、频率、通信双方的身份这些敏感信息很难被观测分析出来。2。1 2 现有的匿名通信系统现有的匿名通信系统都是基于上述两种匿名机制实现的。由于通信流填充机制的理论还在讨论和研究之中,尚未成熟,所以这里主要介绍重路由机制。下面对现有的匿名通信系统进行简要介绍。(1)D C-N e tD C N e t f 3 2 t 3 3 1 是唯一的个非重路由机制的匿名通信系统。在D C n e t s 网络中,每一个用户与其他用户两两之间都有一个公钥(O 或者是1)。每个用户都将自己与其他用户之间的公钥通知给所有其它的用户以及接收者。整个的公布的公钥个数应该是偶数个,因为每一个公钥都被公布了两次。如果某个消息发中南人学顾E 学位论史第一章匿名通信系统以及相关攻击手段研究送者将自己的公钥公布得不正确话,可能导致公钥的总数为奇数个,这样这个发送者可以发送消息给接收者。D C n e t s 协议的匿名的结果是除了消息的发送者自己,谁都不知道消息是由谁发送的,因此可以很好的保护发送者匿名。D C n e t s协议比基于重路由的匿名通信系统优越的地方在于,它不会引入由于重路由带来的额外的延迟和数据流。但是,它依赖于一个底层的广播媒介(m e d i u m),因此当用户数目很多时,系统的可扩展性不好。(2)A n o n y m i z e rA n o n v m i z e r 提供快速,匿名,互动的通信服务。它是一个将信息报文的认证头以及源地址从w e b 浏览器请求中去掉w e b 代理服务器(叫做(A n o n y m i z e r服务器)。通过这种办法一个w e b 服务器只能知道A n o n y m i z e r 服务器的身份而不是用户的真实身份(比如地址)。在这种方案中,所有的重路由路径都有只有一个中间结点,就是A n o n y m i z e r 服务器。(3)A n o n y m o u sR e m a i l e rA n o n y m o u sR e m a i l e r 例主要用于电子邮件匿名。他将电子邮件在一系列的R e m a i l e r 中重路由。然后再传给接收者。这样就隐藏了原始发送者的真实信息。这些R e m a i l e r 可以分布在世界的各个地方。(4)o n i o nR o u t i n go n i o nR o u t i n 扩7 瑚1 提供I n t e m e t 连接服务。它在o n i o n 重路由器的网络上建立一条重路由路径来保护用户身份,这种方法很类似实时的c h a u mM i x e s【l“系统。在M i x e s 系统3 如中。M i x e s 的主要目的就是将信息传过一系列独立的站点。一个m i x 就是个从各个不同的源头接收固定长度信息,抛弃重复信息,对信息进行加密,再按一个不可能从输入顺序预测的输出顺序将它们输出到下一个目的地的储存并转发的设备。在O n i o nR o u t i n g 中,数据报文被拆成固定长度的单元(现在是1 2 8 字节长)并且每一个单元都被加密数次(每一次都对应路径上的一个O n i o n 路由器)。这样,一个叫做洋葱(O n i o n)的递归分层的数掘结构建立了。一个O n i o n 就是一个在重路由路径上传输的报文。在现在的实现版本中,O n i o n 的固定尺寸将一条路径的最大长度限制在1 1 个节点。0 n i o nR o u t i n gI 使用一个由海军研究实验室掌控的五个0 n i o nR o u t i n g 节点的网络。它对所有的路由器强制使用一个固定的长度(比方说,5 跳,4 个中间O n i o n 路由器)O n i o nR o u t j n g 可以支持一个最大有5 0 个核心o n i o n 路由器的网络。对于每一个通过o n i o n 重路由网络的重路由路径来说,每一跳都是随机选择的。重路由路径可以包括循环,尽管这些循环只能是带有一个或多个中间节点的循环。中南大学顶十学位论文第二章匿名通信系统以及相关攻击于段研究在一条路径上中间节点的数目L,是基于反复投掷一个加权币来选择的。这种方法被c r o w d s 所借鉴。掷币的权(也称为“转发可能性”)完全决定期望的路径长。(5)C r o w d sc r o w d s【1 0 1 是一种基于重路由的匿名通信系统,为w e b 浏览用户提供发送者匿名形式的保护。像O n l o nR o u t i n g 一样,c m w d s 协议是用一连串的互相合作代理(名叫j o n d o)来维持用户组中的匿名性。需要匿名保护的主机必须加入系统成为成员,在被保护的同时也提供匿名服务,当成员需要发起一次匿名通信时,将请求转发给其他成员,其他成员将该请求转发或直接提交。具体说来,系统中每个成员上运行一个名为J o n d 0 的代理程序,用于转发源自于本地浏览器或其他成员上J o n d o 的盯P 请求。初始时,J o n d o 向系统中行使管理功能的成员B 1 e n d e r 注册,并获得系统中的活动J o n d 0 表及相应的密钥。当收到来自本地浏览器的H 兀P 请求时,J o n d o 从J o n d o 表中随机选取一个作为后继,并将请求转发给该后继J o n d o。当后继J o n d o 获得请求后,以概率p(1,2 p B 发生了了一次通信。在A 的监视嚣记录了他们的通信流,而在B 上的监视器也会记录这些通信流。当他们提交流量报告的时候产生了重复记录。当中央节点处理这些流量记录的时候,不能简单的通过通信时间+通信特征(地址、端口、序列号)的方法来判断是否为相同的通信流。因为每个节点上的系统时间是存在差异的。我们假设局域网的延迟时间不超过1 秒钟。由中央节点发送“开始监视”的命令,记录中央节点系统时间T S c。各个子节点开始监视通信流,同时记录歼始时间T S i。监视结束时,监视器记录监视结束时间T E i。提交通信流报告时,中央节点重新计算各个通信流的通信时间在中央节点上的表示时间T c i。计算中南人学7 i!;【j 学位论义第叫章匿名通信系统仿真计估、P 台的实地方法为:T C i=T E i T S i+T S c这样,所有的通信流开始时间都统一为中央节点系统时间,中央节点可以用这个时间来判断重复的流量记录。最后,中央节点将经过分析过的,删除了重复流量记录的流量报告按照主机名保存为文件。主要程序实现:c h a r$R c v R e s u lt():函数说明:本函数负责从所有分布式监测接收监测数据,将其保存到B u f f e r 中并返回缓冲区指针。v o i dA n l sD u D(c h a r 木b u f f e r)函数说明:本函数负责从缓冲区b u f f e r 中读取监视数据,并将分析出重复记录将其删除。v o i dS a v e(c h a r 术f i l e n a m e,c h a 衅b u f f e r)函数说明:本函数负责将分析后的数据b u f f e r 保存到文件f i l e n a m e 中。(3)分析显示模块这个模块的主要功能是把监视器汇总的通信流报告进行数据统计分析,得到某时问段上的某个节点或者某两个节点之间的直接路径上吞吐率的网络性能参数图,以供综合评估分析之用。对整个网络进行分析显示,为研究匿名通信系统提供了整体的、直观的数据。数据的具体描述如下:(a)数据报文的详细描述表数据报文的详细描述表可以反映数据报文的详细信息,其中包括:网络层的目的和源地址(比如I P 地址)传输层所使用的协议信息(如U D P 和T C P 协议)传输层所使用的目的和源端口应用协议信息(如s s L 和H T T P)报文中的数据大小报文发送的日期和时间这个功能为观察网络中协议使用情况以及进一步了解主机之间通信情况提供了机会。这些信息可以通过分析显示模块直观显示出来(图4 8)也可以保存在文件中供程序分析。中南人学坝卜学位论义第叫章匿名通信系统仿真评估、P 台的实现旧P1 9 26 81 6 91 3 1i 9 2 1 6 8t2 s 51 3 7卯0 4,l I ,1 0 H:5 T8 81 6 91 3 T1 9 2 1 6 8l2 5 51 3 75 00 4,啊,1 0 n 7 拍:5 66 8i e 9t 3 T1 9 2 1 6 8l2 S 51 3 75 00 巾r,1 0,1 T,3 9。5 s仰P1 9 26 81 3 T1 9 2 1 6 8l2 5 51 3 7s 00,H u,1 0,1 T 3 9 弼1 J D P1 9 2

    注意事项

    本文(匿名通信系统仿真评估平台的研究与实现.pdf)为本站会员(赵**)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开