基于P2P的匿名通信的研究

基于P2P的匿名通信的研究

论文摘要

本文研究的是在纯P2P网络模型中的匿名通信系统。该系统底层对用户是透明的,系统在应用层实现。本文在研究由Chaum提出的混淆网络思想的基础上,改进了匿名节点的选择方式,使用短距离优先分组的算法替代原先的随机选择策略,可以降低服务的延迟,提高系统的效率。完全的匿名性可能带来负面影响,如果没有有效的控制,系统容易被滥用,如容易受到DDOS攻击。因此可撤销匿名技术是匿名通信必要的组成部分。现有的匿名控制策略,如匿名通信系统中引入基于Hash编码的滥用控制策略,存在一定概率的误判率,而且复杂度高,效率低。本文提出了一种加入可信任第三方节点的方式来控制DDOS攻击者的方法,被攻击者把返回报文转发至可信任的第三方节点,利用可信任第三方节点保存的P2P网络中所有节点的私钥,对返回报文用解密算法进行解密,得到对应的攻击者,移除该节点或者禁止该节点继续通信,从而有效地防止匿名滥用。最后通过程序模拟和Matlab画图对此可撤销匿名通信系统的效率和可行性进行分析和论证。

论文目录

  • 摘要
  • Abstract
  • 目录
  • 附录(缩略语)
  • 1 绪论
  • 1.1 匿名综述
  • 1.1.1 匿名的定义
  • 1.1.2 匿名的分类
  • 1.1.3 匿名的目的
  • 1.2 P2P网络模型
  • 1.2.1 P2P定义
  • 1.2.2 P2P结构
  • 1.2.3 P2P的特点
  • 1.3 匿名技术研究现状
  • 1.3.1 只有一个代理的匿名系统
  • 1.3.2 基于混淆网络的匿名系统
  • 1.3.3 email假名服务器
  • 1.3.4 匿名发布系统
  • 1.3.5 Stop and Go Mixes
  • 1.3.6 可变暗示地址匿名技术
  • 1.3.7 Tarzan
  • 1.4 本文的目标
  • 1.5 论文结构
  • 2 P2P匿名通信的基础理论
  • 2.1 混淆网络原理
  • 2.1.1 提出
  • 2.1.2 隐匿电子邮件的路由
  • 2.1.3 MIX原理的发展
  • 2.1.4 P2P与MIX原理
  • 2.2 RSA加密解密算法
  • 2.2.1 公开密钥密码的理论基础
  • 2.2.2 RSA的算法结构
  • 2.3 填充技术
  • 2.4 DDOS攻击模型
  • 2.5 可信任的第三方部件
  • 3 主要匿名方法及性能分析
  • 3.1 组群匿名技术
  • 3.2 利用DC链实现匿名连接
  • 3.3 广播中的暗示地址实现匿名
  • 3.4 洋葱路由匿名技术
  • 4 匿名通信模型和总体设计
  • 4.1 总体模型
  • 4.1.1 系统构成
  • 4.1.2 数据库设计
  • 4.1.3 匿名通信模型
  • 4.1.4 数据包设计
  • 4.1.5 数据包传输过程
  • 4.2 匿名通道建立过程
  • 4.3 匿名传输
  • 4.4 消息回复路径的构造
  • 4.5 撤销匿名
  • 5 匿名通信详细设计和性能分析
  • 5.1 匿名节点选择算法
  • 5.1.1 随机选择算法
  • 5.1.2 短距离分组选择算法
  • 5.1.3 短距离分组选择算法伪码
  • 5.2 撤销匿名算法伪码
  • 5.3 系统实现流程图及伪码
  • 5.3.1 系统流程图
  • 5.3.2 系统实现伪码
  • 5.4 匿名性分析
  • 5.5 抗攻击分析
  • 5.5.1 攻击分类
  • 5.5.2 分析
  • 6 实验
  • 6.1 节点选择算法模拟及分析
  • 6.1.1 算法模拟
  • 6.1.2 模拟数据及分析
  • 6.2 撤销匿名算法测试及分析
  • 6.2.1 算法测试
  • 6.2.2 结果分析
  • 6.3 匿名通信系统实现
  • 7 系统改进和后续研究
  • 7.1 系统改进
  • 7.1.1 加入随机转发技术
  • 7.1.2 k个候选节点的选取
  • 7.1.3 冗余机制
  • 7.1.4 节点信誉度模型
  • 7.2 后续研究
  • 结论
  • 致谢
  • 参考文献
  • 相关论文文献

    标签:;  ;  ;  

    基于P2P的匿名通信的研究
    下载Doc文档

    猜你喜欢