一种混合的Tor匿名通信系统方案

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

一种混合的Tor匿名通信系统方案作者:杨元原学位授予单位:西安电子科技大学参考文献(41条)1.SHERWOODR.BHATI'ACHARJEEB.SRINIVASANAP5AProtocolforScalableAnonymousCommunication20022.CHAUMDTheDiningCryptographersProblemUnconditionalSenderandRecipientUntraceability1988(01)3.JorisC.BartP.JoosVSolutionforanonymouscommunicationontheInternet19994.DChaumUntraceableelectronicmail,returnaddress,anddigitalpseudo-nyms1981(02)5.DMGoldschlag.MGReed.PFSyversonHidingRoutingInformation19966.PaulFSyverson.DavidMGoldschlag.MichaelGReedAnonymousConnectionsandOnionRouting19977.RogerDingledine.MichaelJFreedman.DavidMolnarTheFreeHavenProject:DistributedAnonymousStorageService20008.BertholdO.FederrathH.KopsellSWebMIXes:asystemforanonymousandunobservableInternetaccess20009.BertholdO.FederrathH.KohntoppMProjectAnonymityandunobservabilityintheInternet200010.RDingledine.NMathewson.PSyversonTor:Thesecond-GenerationonionRouter200411.MichaelReiter.AvielRubinCrowds:AnonymityforWebTransactions1998(01)12.ShieldsC.LevineBNAProtocolforAnonymousCommunicationOvertheInternet200013.YongGuan.XinwenFn.RiccardoBettatiAnOptimalStrategyforAnonymousCommunicationProtocols200214.WrightM.AdlerM.LevineBN.ShieldsCAnanalysisofdegradationofanonymousprotocols200215.RobSherwood.BobbyBhattacharjee.AravindSrinivasanP5:AProtocolforScalableAnonymousCommunication200216.AAcquisti.RDingledine.PSyversonOntheeconomicsofanonymity200317.ABack.IGoldberg.AShostackFreedomsystems2.1securityissuesandanalysis200118.MRennhard.SRafaeli.LMathy.B.PlattnerAnalysisofanAnonymityNetworkforWebBrowsing200219.PSyverson.MReed.DGoldschlagOnionRoutingaccessconfigurations200020.GDanezis.RDingledine.NMathewsonMixminion:DesignofatypeⅢanonymousremailerprotocol200321.BrianNLevine.MichaelKReiterTimingAttacksinLow-LatencyMixSystems:(ExtendedAbstract)200422.MurdochSJ.DanezisGLow-costtrafficanalysisofTor200523.MKReiter.ADRubinCrowds:anonymityforWebtransactions1998(01)24.Jean-FrangoisRaymondTraficAnalysis:Protocols,Attacks,DesignIssues,andOpenProblems200025.QSun.DanielRSimon.YWangStatisticalIdentificationofEncryptedWebBrowsingTraffic26.AndrewHintzFingerprintingWebsitesUsingTrafficAnalysis27.MatthewWright.MicahAdler.BrianNeilLevineDefendingAnonymousCommunicationAgainstPassiveLoggingAttacks200328.LuisvonAhn.AndrewBortz.NicholasJHopperk-AnonymousMessageTransmission200329.RENewman-Wolfe.BRVenkatramanPerformanceanalysisofamethodforhighlevelpreventionoftrafficanalysis199230.DKesdogan.DAgrawal.SPenzLimitsofanonymityinopenenvironments200331.朱娜斐.陈松乔.眭鸿飞匿名通信概览2005(11)32.TheLucentPersonalizedWebAssistant200433.JAPAnonymity&Privacy34.FREEDMANMJ.MORRISRTarzanAPeer-to-PeerAnonymizingNetworkLayer200235.RENNHARDM.PLATrNERBIntroducingMorphMixPeer-to-PeerbasedAnonymousInternetUsagewithCollusionDetection200236.吴振强.杨波基于葱头路由技术和MPLS的隐匿通信模型2002(04)37.赵福祥.王育民.王常杰可靠洋葱路由方案的设计与实现2001(05)38.王伟平.陈建二.王建新基于组群的有限路长匿名通信协议2003(04)39.杨波.刘胜利.王育民一种可撤销匿名性的电子支付系统1999(04)40.王伟平.陈建二.陈松乔匿名通信中短距离优先分组重路由方法的研究2004(04)41.眭鸿飞.陈松乔.陈建二Crowds系统中基于递减转发概率的路长控制策略2005(03)相似文献(10条)1.期刊论文韩若斐.蔡皖东.HANRe-fei.CAIWan-dongTor匿名通信系统改进方案研究-科学技术与工程2009,9(5)提出一种Tor匿名通信系统改进方案,能够解决Tor流量容易被过滤的问题、Tor系统退出节点泄露信息问题,而且还能够排除其因未使用填充信息和批量处理技术而导致的安全问题,从而提高Tor系统抵抗流量分析的能力,增强Tor系统的匿名性和安全性.2.期刊论文杨元原.马文平.白晓峰.YANGYuan-yuan.MAWen-ping.BAIXiao-feng一种混合的Tor匿名通信系统-计算机应用研究2007,24(10)提出了一种混合的Tor匿名通信系统方案,它不仅能够保证Tor系统低的通信延迟,而且还能够排除其因未使用填充信息和批量处理技术而导致的安全问题.它确保了Tor匿名通信系统能够更加可靠地运行,实现用户身份隐藏.3.学位论文廖超基于Tor的匿名通信系统研究2008随着网络技术在世界范围内得到迅猛发展,Internet在给人类社会带来巨大进步的同时,也潜在的带来了计算机信息系统的安全问题。尤其是网络隐私和用户身份的保护问题越来越受到人们的关注,于是匿名通信技术应运而生。以Tor为代表的重路由匿名通信技术,利用中间节点转发数据包,能有效隐藏通信的发起者、接收者和通信关系。本文提出把重路由匿名通信系统的实现分成两个部分:路由协议和目录协议。路由协议负责连接的建立和数据包的传递,目录协议则负责拓扑的形成和节点对网络状态的学习。路由协议和目录协议都能直接影响匿名系统的匿名性能和服务效率。Tor是一个低延时的匿名通信系统,但是Tor的路由协议对于基于延时测量的通信流攻击模式非常脆弱。本文提出一种基于Tor的改进模型,它将Tor和Crowds匿名系统有效组合,充分发挥它们的优势,排除了Tor存在的安全问题,是一种高效、可靠的匿名通信路由方案。Tor的目录协议具有开放性的特征,因此提升了Tor中的节点对网络状态的学习效率。Tor本身属于一种半分布式P2P网络,目录管理器、洋葱路由器和普通节点构成了三级结构,本文提出了对半分布式P2P网络的测量规律,即以信息文件的处理周期为依据,对主导节点进行测量。本文提出了获取信息文件的三种方式,分为第三方搜索式、本地文件缺失式以及伪协议交互式,并针对Tor以目录信息文件分发为核心的目录协议,基于伪协议交互式文件获取方式,提出了一种对Tor覆盖网络进行主动测量的方案并实现。实验结果表明,此测量方案能有效获取到Tor网络中各类节点的服务参数和性能参数。本论文的研究工作得到国家242信息安全计划课题的资助,目前该课题已完成并通过验收。4.期刊论文李楠.LINan二代洋葱路由技术Tor控制平台的设计与实现-商洛学院学报2008,22(2)目的使用第二代洋葱路由技术建立匿名连接,有效的防止监听.抵御网络上的流量分析,进行匿名Web浏览与发布、即时通讯、SSH和其他基于TCP协议的应用.不暴露通信者的身份信息以及通信的内容.方法基于Tor技术,以iava作为开发语言,Netbeans作为开发平台.设计了控制平台的后台编码.结果实现了平台与Tor之间的通信以及控制Tor的关键命令.结论通过Tor技术控制平台的实现.增强互联网上通信活动的安全.5.期刊论文臧美君.林劼.戴一奇.ZANGMei-jun.LINJie.DAIYi-qi基于Tor的安全隐秘通信平台的设计与分析-北京电子科技学院学报2009,17(2)随着流量分析等攻击形式的出现,匿名系统被不断推广,很好地应对了这些攻击.它在加密通信内容的同时,也能够隐藏通信身份,以提高用户隐私.本文基于现有匿名覆盖网络系统--Tor提出一种新的安全隐秘通信平台.在系统实现上,部署了安全节点与安全目录服务器两个主要结构组件;自行设计和实现了本地代理与安全节点之间.安全节点与安全目录服务器之间的通信模块;并引入秘密共享思想,初步实现了多链路传输机制,以寻求提高安全性和增强系统性能的可能.6.学位论文解争龙第二代洋葱路由技术Tor设计原理与实现2007随着信息技术的快速发展,尤其是一些新型网络技术不断出现,近年来,网络安全成为研究热点,各种理论和技术不断出现和产生。随着匿名理论的出现,匿名技术是互联网上保护用户隐私的一种有效手段,它通过一定的方法将通信流中的通信关系加以隐藏,使攻击者无法获知通信双方的关系或通信一方身份,防止窃听和流量分析,使得无论在任何时间,任何地点在网络中实现通信的时候,不必担心私人信息被他人获得,也不用担心自己的信件被网络中的黑客分析和获得,令通信变得更加“私有”化。Tor技术的出现,使匿名理论得以实现,帮助各类组织和个人增强互联网上活动的安全。第二代洋葱路由(Tor)技术是当前网络中应用的一种有效的网络匿名通信技术,论文首先总结了目前匿名性的研究现状和研究成果,给出了匿名性定义、匿名性分类等主要概念,并对第二代洋葱路由技术所采用的MIX、Age

1 / 60
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功