移动互联网络匿名技术研究及应用

移动互联网络匿名技术研究及应用

论文摘要

信息网络技术的快速发展使无线互联网络向移动互联网演化,政府、军队、商业已经开始大量使用移动互联网络。移动互联网有其新的特点:动态变化的拓扑结构、开放的链路、有限的带宽、计算资源受限以及新业务的不断出现。这些特点使用户的隐私信息更加容易泄露。常用的加密、签名技术仅可以保障通信内容本身的秘密性,不能抵抗流量分析攻击。攻击者可以截获并分析数据包的包头信息,得到发送者和接收者的标识,从而推断出通信双方的身份、位置或者其他信息。随着社会和用户对隐私保护要求的提高,越来越多的用户已经不能满足于只对数据的内容进行保护,他们同时需要对通信的数据流进行保护。匿名通信可以有效地隐藏发送者或接收者的身份以及通信双方之间的关联关系,以抵抗流量分析攻击,保护用户的隐私。本文研究了现有的匿名技术,在此基础上,提出了一种动态隐藏源地址匿名技术。把这种新匿名技术应用于移动互联网络的位置服务(LBS)上,提出了分层匿名用户标识的方法,实现了LBS中的位置隐私保护。本文的主要研究成果如下:(1)针对移动互联网络的特点和需求,提出了一种动态隐藏源地址的匿名技术。通过在IP层动态变化源地址隐藏发送方地址。该技术在发送报文时动态建立匿名路径,用中间结点地址代替源地址,加密记录中间结点地址,形成一个源地址在最内层,最后一跳的节点地址在最外层的洋葱地址数据。在报文应答时,按照发送时形成的洋葱地址数据原路逐跳回送应答报文。这样有效保证了发送方匿名。这种匿名技术具有适合动态拓扑,匿名度高,代价较小的优点,适合于移动互联网络的匿名通信。(2)针对移动互联网络LBS中存在的位置隐私保护问题,提出了一种新的分层匿名用户标识方法,可以解决移动互联网络LBS中的位置隐私泄露问题。该方法在应用层请求时,由用户终端产生应用层用户假名;在IP层传输中,采用本文提出的动态匿名技术。分层匿名用户标识法解除了用户标识和位置信息的关联,从而更好的保护了用户的位置隐私。(3)模拟了两个移动互联网络场景,通过对网络特征中节点连通度期望值和链路长度期望值的收集与分析,计算出了系统的匿名度。分析表明,采用所提方案的系统匿名度较高,可以为移动互联网络提供较好的网络层匿名通信服务。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 研究背景
  • 1.2 匿名技术的研究概况
  • 1.2.1 国外研究现状
  • 1.2.2 国内研究现状
  • 1.3 论文的结构
  • 第2章 匿名技术
  • 2.1 匿名技术
  • 2.2 匿名的基本概念
  • 2.3 常见匿名系统
  • 2.4 匿名攻击
  • 2.5 匿名技术的应用
  • 第3章 一种动态隐藏源地址匿名技术
  • 3.1 源地址动态变化匿名技术思想
  • 3.2 洋葱地址数据块的形成过程
  • 3.3 中间节点匿名处理程序
  • 3.4 IP报文填充
  • 3.5 匿名度分析
  • 3.6 性能分析
  • 3.6.1 链路长度
  • 3.6.2 加解密处理代价
  • 3.6.3 时延
  • 第4章 匿名技术在位置隐私保护上的应用
  • 4.1 位置隐私保护技术概述
  • 4.1.1 基于位置的服务
  • 4.1.2 位置隐私威胁
  • 4.1.3 现有位置隐私保护方法
  • 4.2 分层匿名用户标识法
  • 4.2.1 方法原理
  • 4.2.2 方法实现
  • 4.2.3 方法分析
  • 4.2.4 方法补充
  • 第5章 网络仿真实验
  • 5.1 模拟实验环境
  • 5.2 实验过程
  • 5.2.1 模拟试验一
  • 5.2.2 模拟试验二
  • 5.3 实验总结
  • 第6章 总结
  • 参考文献
  • 致谢
  • 攻读学位期间的科研情况
  • 相关论文文献

    • [1].数字化校园统一用户标识编码研究与实践[J]. 中山大学学报(自然科学版) 2009(S1)
    • [2].移动互联网用户标识管理技术的研究[J]. 信息通信技术 2011(06)
    • [3].移动互联网用户标识管理技术的研究[J]. 邮电设计技术 2011(12)
    • [4].ENUM技术原理及其应用场景[J]. 数据通信 2008(01)
    • [5].SELinux特权用户管理的设计与应用[J]. 计算机工程 2011(10)
    • [6].基于用户的多层次校园网络信息安全方案[J]. 网络与信息 2011(11)
    • [7].防范跨站请求伪造CSRF[J]. 计算机与网络 2014(Z1)
    • [8].基于附着流程中S1U接口TEID的用户标识关联回填方法研究[J]. 邮电设计技术 2017(07)
    • [9].业务管理模型中适配用户使用行为的若干规则探讨[J]. 电信科学 2014(09)
    • [10].浅议网络用户信息泄露的根源分析和研究[J]. 商业经济 2008(17)
    • [11].3·15之殇 精准广告“尺度”[J]. 成功营销 2013(04)
    • [12].ACCESS中利用宏实现系统的多用户分角色登录[J]. 办公自动化 2009(10)
    • [13].基于大数据测量报告的掉话密度地理化呈现方法探索[J]. 江苏通信 2020(03)
    • [14].基于IEEE802.1X的端口认证解析[J]. 办公自动化 2012(04)
    • [15].WLAN与CDMA2000交互技术的应用研究[J]. 现代计算机(专业版) 2012(03)
    • [16].从免费到付费:在线知识问答平台用户标识对回答者转移行为的影响[J]. 图书与情报 2019(02)
    • [17].Web应用程序中控制会话结束的技术与实现[J]. 信息与电脑(理论版) 2012(12)

    标签:;  ;  ;  ;  ;  

    移动互联网络匿名技术研究及应用
    下载Doc文档

    猜你喜欢