匿名通信系统仿真评估平台的研究与实现.pdf
《匿名通信系统仿真评估平台的研究与实现.pdf》由会员分享,可在线阅读,更多相关《匿名通信系统仿真评估平台的研究与实现.pdf(60页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、中南大学硕士学位论文匿名通信系统仿真评估平台的研究与实现姓名:莫皓云申请学位级别:硕士专业:计算机应用技术指导教师:陈建二20040301摘要I n t e r n e t 作为通信与信息传播的工具正快速发展并且广为人们所接受。其中的安全与隐私问题也越来越突出,在一些应用如电子投票(E v o t i n g)、电子银行(E B a n 妯n g)、电子商务(E C o m m e r c e)中,保护用户的隐私信息已成为一种基本需求,因此兴起了匿名通信的研究。现有的匿名通信系统缺乏实际和有效的评估研究。匿名通信系统的评估研究是信息系统安全研究中重要而具有挑战性的课题。目前,相关的理论尚不成熟
2、,特别是针对匿名通信系统的分析评估有关的研究更少。本文通过研究具有代表性的匿名通信系统以及相关的攻击手段,进行了匿名通信系统仿真评估平台的研究与实现。匿名通信系统仿真评估平台的实现分为匿名通信仿真子系统和数据采集分析子系统两个子系统进行。匿名通信仿真子系统对匿名通信的重路由机制进行仿真;数据采集分析子系统则对网络中的通信流进行数据采集和分析。在这匿名通信系统仿真评估平台的设计与实现过程中产生了一些问题,本文探讨并解决了这些问题。匿名通信系统仿真评估平台的实现为匿名通信系统的仿真评估研究提供了现实上的可行性。在匿名通信系统仿真评估平台的实现基础上,本课题进行了匿名通信系统的仿真评估实验。实验首先
3、构造了实验模型以及威胁模型,并以此设定了实验方案和步骤。在实验对象方面,采用有代表性的c r o w d s 和F r e e d o m 匿名通信系统来进行。模拟分析实验之后,本文对实验数据进行了分析,得出结论。匿名通信仿真评估平台的研究与实现为今后进一步进行匿名通信系统的评估研究提供了实验平台和操作方案。关键词:信息隐藏,匿名通信,重路由机制,仿真评估A B S T R A C TW i t ht h er a p i dd e v e l o p m e n to fc o m p u t e rn e t W o r k,t h eI n t e m e th a sb e c o m
4、 eo n eo ft h em o s ti m p o r t a n tt o o l su s e dt oc o m m u n i c a t ea n dt r a n s m i ti n f o m l a t i o n,w h i c hi sa c c e p tb ym o r ea n dm o r ep e o p l e T h e r e f o r e,t h ep r o b l e mo fs a f ea 工1 dp r i v a c yh a sb e c o m eo b V i o u s I tb e c o m e so n eo fe s
5、 s e n t i a ld e m a n dt op r o t e c ti d e n t i f i c a t i o no fl e g a lu s e r si ns o m ea p p l i c a t i o n ss u c ha sE V b t i n g,E-B a r 出i n g,a n dE C o m m e r c e H o w e v er c u H e n ta n o n y m o u sc o m m u n i c a t i o ns y s t e m s1 a c kp r a c t i c a la n de f 危c t
6、 i v ee v a l u a t i o nr e s e a r c h T h e r e f o r e e v a l u a t i o nr e s e a r c hf b ra n o n y m o u sc o m m u n i c a t i o ns y s t e mi sac h a l l e n g i n gt a S ki ni n f o m l a t i o ns e c u r i t yr e s e a r c h6 e l d C u r r e n t I y r e l a t i v et 1 e o r i e sa r ei
7、m m a t u r e,e s p e c i a l l yt h er e s e a r c ha b o u te v a l u a t i o nf o ra n o n y m o u sc o m m u n i c a t i o ns y s t e m s T h r o u 曲t h er e s e a r c ho fr e p r e s e n t a t i V ea n o r l y m o u sc o m m u n i c a t i o ns v s t e m sa n dr e l a t i v ea t t a c km e a n s
8、 r e s e a r c ha n di m p l e m e m a t i o no fa I l o n y m o u sc o m m u n i c a t i o ns y s t e ms i m u l a t i o na 1 1 de v a l u a t i o np l a t f o 珊a r ei n t r o d u c e di nt h ep a p e r T h e r ea r et w os u b s y s t e m si na n o n v m o u sc o m m u n i c a t i o ns v s t e ms
9、i m u l a t i o na 1 1 de v a l u a t i o np l a t f o m:a n o n y m o u sc o m m u n i c a t i o ns i m u l a t i o ns u b s y s t e ma n dd a t ac o l l e c t i o nS u b s y s t e m A n o n y m o u sc o m m u n i c a t i o ns i m u l a t i o ns u b s v s t e ms i m u l a t e st l l er e r o u t em
10、 e c h a n i s mo fa n o n y m o u sc o m m u n i c a t i o ns y s t e m;d a t ac o l l e c t i o ns u b s y s t e mc o l l e c t sa n da n a l y s e sd a t ai nn e t w o r k T h e r ea r es o m ep r o b l e m si nm ep r o c e s so fd e s i g na 1 1 di m p l e m e n t a t i o no ft h ep l a t f o r
11、r na n dt h e ya r ea l ld i s c u s s e da n ds o l v e di nt h ep a p e r T h ei m p l e m e n t a t i o no fa n o n y m o u sc o m m u n i c a t i o ns i m u l a t i o na n de v a l u a t i o np l a t f o mp r o V i d e sf e a s i b i l i 哆f o re v a l u a t i o n r e s e a r c hf o ra n o n v n
12、l o u sc o n l I n u n i c a t i o ns v s t e m B a s e do nm er e a l i z a t i o no fa n o n y m o u sc o m m u n i c a t i o ns i m u l a t i o na n de v a l u a t i o np l a t f o r m,a ne v a l u a t i o ne)【p e r i m e n tf o ra r l o n y m o u sc o m m u n i c a t i o nS y s t e m si sr e p r
13、 e s e n t e di nt h ep 印e r E x p e r i m e n tm o d u l ei sc o n s t m c t e da tf i r s ta n dw i t ht h e mp r o j e c ta n dp r o c e s so ft 1 1 ee x p e“m e n ta r ed e s i g n e ds u b s e q u e m l y S i m u l a t e de x p e r i m e n to b j e c t sa r et w or e p r e s e n t a t i v ea n
14、o n y m o u sc o m m u n j c a t j o ns y s t e m s:C r o w a sa n dF r e e d o m A R e re x p e n m e n t,e x p e n m e n td a t aa 1 1 da n a l y s i sf o rt h e ma r es h o w e di nt h ep a p e ra n dt h e ns o m ec o n c I u s i o n sa r ed r a、v n 1n er e s e a r c ha 工1 dl m p l e m e n t a t
15、i o no fa n o n y m o u sc o m m u n i c a t i o ns y s t e ms l m u j a t l o na n de V a l u a t i o np l a t f o r mp r o v i d ee x p e r j m e mp】a t f o 珊a n do p e r a t l o np r o J e c tf o rm e 如t u r e 如r t h e re v a l u a t i o nr e s e a r c hf o ra n o n y m o u sc o m m u n i c a t i
16、 o ns y S t e m K E YW O R D S:i n f o H n a t i o nh i d i n g,a n o n y m o u sc o I 功m u l l i c a t j o n r e r o u t i n gm e c h a n i s m,s i m u I a t i o ne v a l u a t i o n原创性声明本人声明,所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了论文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得中南大学或其他单位的学位或证书而使用过的
17、材料。与我共同工作的同志对本研究所作的贡献均己在在论文中作了明确的说明。作者签名:日期:丝监年月三日关于学位论文使用授权说明本人了解中南大学有关保留、使用学位论文的规定,即:学校有权保留学位论文,允许学位论文被查阅和借阅;学校可以公布学位论文的全部或部分内容,可以采用复印、缩印或其它手段保存学位论文;学校可根据国家或湖南省有关部门规定送交学位论文。作者签名导师签名隧遭兰日期:2 3 L 年上月上日中南大学硕,J 学位论文第一章绪论第一章绪论近年来计算机网络的迅速发展,计算机广泛应用于科技、军事、经济等方面。随着计算机在社会生活中地位的提高,计算机网络安全已经成为一个越来越不容忽视的问题。同时,
18、对计算机安全的造成影响的黑客攻击已经不再局限在传统的解密、篡改上,已经发展出了更加难以防范的方法,比如通信流分析攻击。这种攻击直接威胁到用户的隐私以及通信秘密。为了进一步保护网络用户的权益,人们提出了匿名通信。8 3 的思想。使用匿名通信可以使得攻击者很难从通信连接中知道通信双方的身份信息。同时,人们开发出了大量的匿名通信系统以提供匿名保护【2“。然而,这些系统并没有进行过实际检验和评估。本文介绍通过实现匿名通信系统仿真平台来进行的对匿名通信系统的评估研究。1 1 匿名通信研究的研究现状计算机网络已广泛应用于军事、政府、金融等关键领域。其中的安全与隐私问题也越来越突出。在一些应用中,如电子投票
19、(e v o t i n g)、电子银行(e _ b a n k i n g)、电子商务(e c o 胁e r c e),保护用户的隐私己成为一种基本的需求。为了保护用户安全,人们将目光投向了网络安全系统。但是现在绝大多数的网络安全系统关注的是防止入侵、篡改、窃听等在通信中发生的主动攻击手段。这些网络安全系统采用的防范方法主要基于加密系统。然而,加密后的信息仍然可以被跟踪,揭示谁正在于谁通信。这种追踪被称作通信流分析,并且,通过通信流分析,有可能暴露一些敏感的信息,或者是用户的隐私。通信流分析(T f a 币cA n a l y s i s)是一种利用网络开放性的攻击手段。通过观察通信流模式,
20、不需对通信内容进行解密,对手就能测定通信主机的位置和标识,观察通信双方交换信息的频率和长度“”“。”1。应用这些通信流模式的相关属性,对手可以推断出更为敏感的信息“”1。特别在无线网越来越广泛的应用于计算机网络通信的今天,其接入介质的空间开放性,为通信流的窃取分析提供了更大的便利。此外,通信流分析是一种被动攻击(P a s s i v ea t t a c k),它不导致数据的改变,非常难以检测。因此,目前的针对主动攻击的报文鉴别、认证、数字签名、防火墙、入侵检测等防御手段都不能有效的防止它“。为了防止通信流分析,人们提出了匿名通信(A n o n y m o u sC o m m u n i
21、 c a t i o n)中南大学硕十学位论文第一章绪论的理论“l。使用匿名通信可以使得攻击者很难从通信连接中知道通信双方的身份信息。同时,人们开发出了大量的匿名通信系统以提供匿名保护3。然而,这些系统并没有进行过实际检验和评估。1 1 1 国外发展现状与趋势网络匿名通信系统(A n o n y m o u sC o m m u n i c a n o nS y s t e m)的研究的成果包括不可跟踪的邮件服务】,匿名w 曲浏览【l0 1,以及匿名连接服务的内在机制的研列8。引。这些匿名通信系统的研究主要基于重路由技术 8 9 1。重路由首先将发送者发出的数据包剥除其身份信息,再通过一系列代
22、理转发,最后发送给接收方。最近人们又提出了新的办法:文献 1“协】中提出,把原始的通信流模式转换为中性模式(n k u t r a l t r a f f i c),其基本思想是,产生大量垃圾包使得网络中所有节点对之间的通信量相等。文献1 1“1 9】中给出了该模型的初步的分析。随着通信流分析研究的深入和通信流分析手段的多样化,现有的匿名通信研究己经暴露出其不足之处。现有的网络匿名通信研究侧重于研究为用户提供匿名保护,然而,由于缺乏对这些系统定量的通信流分析研究,这些系统提供匿名的程度不令人信服。因此,对现有的匿名通信系统进行进一步的通信流分析研究,为研究网络安全以及评估匿名通信系统供了重要的
23、方法和手段。并且,从通信流分析的对象上来说现有的通信流分析研究主要基于某些特定的网络访问方式,如w e b、T e l n e t 等等在特定安全协议(如T L s“3 3,s s p”)下进行通信流分析来获得敏感信息。这些研究并没有特别针对匿名通信系统系统。最近人们对于某一些匿名系统进行通信流分析来降低匿名系统的匿名度进行了一些研究0 3。通信流分析与匿名通信系统匿名的有效性之闯的关系成了一个敏感的问题。这个问题仍然需要对匿名通信系统进行通信流分析来进一步讨论。如何有效的对匿名通信系统以及现有的网络体系进行通信流分析评估,成为一个迫切而又有挑战性的课题。1 1 2 国内的研究情况国内关于流掩
24、匿的网络安全技术研究尚未开始,在与流掩匿有关的研究方面,中科院、西安电子科技大学等单位正在积极跟踪和研究匿名通信技术【2 8 1,另外在网络协议、Q o s、密码学、网络安全方面国内已经达到一定水平,我校在网络伪装理论与实践方面已经有了一些突破【2 9 1,在国际上居于领先地位。我校的国家自然科学基金重大计划项目基于伪装网技术的网络防护理论与应用研究,正在研究结合了包填充机制和重路由机制的匿名通信系统。中南大学硕士学位论文第一章绪论1 2课题意义通信流分析因为其对用户隐私的威胁性已经成为网络安全中越来越重要的问题。同时由于通信流分析是一种被动攻击,不导致数据的改变,造成了其难以检测的特性。同时
25、,网络安全研究通常是在一种攻击模式形成相应的威胁之后再提出相应的防范办法。如何对网络安全的防范办法的效果进行评估是网络安全研究的一个重要课题。课题针对不同的匿名通信系统构建匿名通信系统仿真平台,选取一定的指标对其进行评估,然后通过评估实验为匿名通信的网络安全研究提供全面的数据,在分析这些数据的基础上可以对匿名通信系统给出定性和定量的评估结果,以此检验匿名通信系统的有效性和实用性。本课题以在复杂网络情况下保障通信安全以及用户隐私的长远目标为背景。课题主要研究匿名通信系统仿真评估平台的实现以及通过匿名通信系统进行评估实验来进一步对匿名通信系统进行定性和定量评估问题。课题的预期成果可以广泛应用于匿名
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 匿名 通信 系统 仿真 评估 平台 研究 实现
限制150内