论文摘要
本文研究的是在纯P2P网络模型中的匿名通信系统。该系统底层对用户是透明的,系统在应用层实现。本文在研究由Chaum提出的混淆网络思想的基础上,改进了匿名节点的选择方式,使用短距离优先分组的算法替代原先的随机选择策略,可以降低服务的延迟,提高系统的效率。完全的匿名性可能带来负面影响,如果没有有效的控制,系统容易被滥用,如容易受到DDOS攻击。因此可撤销匿名技术是匿名通信必要的组成部分。现有的匿名控制策略,如匿名通信系统中引入基于Hash编码的滥用控制策略,存在一定概率的误判率,而且复杂度高,效率低。本文提出了一种加入可信任第三方节点的方式来控制DDOS攻击者的方法,被攻击者把返回报文转发至可信任的第三方节点,利用可信任第三方节点保存的P2P网络中所有节点的私钥,对返回报文用解密算法进行解密,得到对应的攻击者,移除该节点或者禁止该节点继续通信,从而有效地防止匿名滥用。最后通过程序模拟和Matlab画图对此可撤销匿名通信系统的效率和可行性进行分析和论证。
论文目录
摘要Abstract目录附录(缩略语)1 绪论1.1 匿名综述1.1.1 匿名的定义1.1.2 匿名的分类1.1.3 匿名的目的1.2 P2P网络模型1.2.1 P2P定义1.2.2 P2P结构1.2.3 P2P的特点1.3 匿名技术研究现状1.3.1 只有一个代理的匿名系统1.3.2 基于混淆网络的匿名系统1.3.3 email假名服务器1.3.4 匿名发布系统1.3.5 Stop and Go Mixes1.3.6 可变暗示地址匿名技术1.3.7 Tarzan1.4 本文的目标1.5 论文结构2 P2P匿名通信的基础理论2.1 混淆网络原理2.1.1 提出2.1.2 隐匿电子邮件的路由2.1.3 MIX原理的发展2.1.4 P2P与MIX原理2.2 RSA加密解密算法2.2.1 公开密钥密码的理论基础2.2.2 RSA的算法结构2.3 填充技术2.4 DDOS攻击模型2.5 可信任的第三方部件3 主要匿名方法及性能分析3.1 组群匿名技术3.2 利用DC链实现匿名连接3.3 广播中的暗示地址实现匿名3.4 洋葱路由匿名技术4 匿名通信模型和总体设计4.1 总体模型4.1.1 系统构成4.1.2 数据库设计4.1.3 匿名通信模型4.1.4 数据包设计4.1.5 数据包传输过程4.2 匿名通道建立过程4.3 匿名传输4.4 消息回复路径的构造4.5 撤销匿名5 匿名通信详细设计和性能分析5.1 匿名节点选择算法5.1.1 随机选择算法5.1.2 短距离分组选择算法5.1.3 短距离分组选择算法伪码5.2 撤销匿名算法伪码5.3 系统实现流程图及伪码5.3.1 系统流程图5.3.2 系统实现伪码5.4 匿名性分析5.5 抗攻击分析5.5.1 攻击分类5.5.2 分析6 实验6.1 节点选择算法模拟及分析6.1.1 算法模拟6.1.2 模拟数据及分析6.2 撤销匿名算法测试及分析6.2.1 算法测试6.2.2 结果分析6.3 匿名通信系统实现7 系统改进和后续研究7.1 系统改进7.1.1 加入随机转发技术7.1.2 k个候选节点的选取7.1.3 冗余机制7.1.4 节点信誉度模型7.2 后续研究结论致谢参考文献
相关论文文献
标签:匿名论文; 混淆网络论文; 可撤销论文;