论文摘要
随着计算机网络技术应用的日益广泛以及一些特殊领域对网络系统安全的需求,用于隐藏通信双方身份和通信关系的匿名通信技术得到了快速发展,成为了许多在线网络应用的基本要求和网络安全研究人员的研究热点。近年来无线网络技术的快速发展,极大地方便了人们的生活。同时,网络安全问题也困扰着无线网络技术的普及和应用。为了提供更加安全可靠的网络通信服务,在设计一个无线网络系统时,必须考虑其安全方案的设计,其中认证协议的设计是整个安全方案的基础。本文对匿名通信技术以及移动IP网络下的匿名认证协议进行了讨论和研究。本文首先阐述了匿名通信技术的基本概念,研究现状和主要实现机制,研究了可控匿名技术的基本原理和实现技术以及发展趋势。同时,对移动IP网络环境下的匿名技术的发展和现状进行了简单的介绍。其次,本文对移动IP网络环境下现有的匿名认证协议进行了研究和分析,指出了这些协议的特点,实现技术以及存在的不足。同时,针对这些协议中存在的不足之处提出了改进思路和改进方案,改进方案中通过使用移动节点曾经访问过的历史访问域来转发认证信息的方法实现了家乡域的匿名,同时通过检查认证标记来拒绝非法用户的认证请求以达到对协议的可控性要求。新的信息转发机制和可控匿名机制的引入,使得认证协议在匿名度和安全性上都有了一定的提高。最后,本文分别从协议的安全性,匿名性和效率等方面对改进后的协议进行了分析和评价。相关分析结果表明,改进后的协议不但可以提高家乡域的匿名性同时也能有效地控制匿名的滥用。
论文目录
相关论文文献
- [1].匿名通信与暗网研究综述[J]. 计算机研究与发展 2019(01)
- [2].多样化的可控匿名通信系统[J]. 通信学报 2015(06)
- [3].互联网匿名通信及其军事应用[J]. 指挥信息系统与技术 2013(05)
- [4].一种基于群签名技术的可控匿名系统研究[J]. 无线互联科技 2017(12)
- [5].匿名通信网络应用与对抗技术研究[J]. 信息网络安全 2013(03)
- [6].双向匿名通信协议的研究与设计[J]. 计算机工程 2008(19)
- [7].一种可控可信的匿名通信方案[J]. 计算机学报 2010(09)
- [8].有限传输路长的船舶匿名通信系统设计[J]. 舰船科学技术 2018(06)
- [9].基于重路由匿名通信系统中的攻击模型[J]. 计算机工程 2008(08)
- [10].编码混淆:一种新型匿名通信模型[J]. 武汉大学学报(理学版) 2011(05)
- [11].重路由匿名通信网络中延迟模型研究[J]. 微电子学与计算机 2013(10)
- [12].有限传输路长的船舶匿名通信系统设计[J]. 舰船科学技术 2018(18)
- [13].基于编码混淆的匿名通信机制[J]. 计算机工程与应用 2014(23)
- [14].匿名通信技术综述[J]. 内蒙古广播与电视技术 2012(01)
- [15].匿名通信系统时间攻击的时延规范化防御方法[J]. 东南大学学报(自然科学版) 2009(04)
- [16].一种基于Crowds的改进匿名通信系统[J]. 江西师范大学学报(自然科学版) 2009(01)
- [17].基于SDN的匿名通信追踪模型的研究[J]. 计算机与数字工程 2019(10)
- [18].I2P匿名通信流量特征分析与识别[J]. 通信技术 2020(01)
- [19].高校现“解忧杂货店”写下烦恼收到暖心回信[J]. 课堂内外创新作文(高中版) 2017(12)
- [20].G-Hordes:一种安全的匿名通信系统[J]. 东南大学学报(自然科学版) 2009(02)
- [21].匿名通信综述[J]. 计算机应用 2010(03)
- [22].基于RGmix思想的匿名系统的设计与实现[J]. 微计算机信息 2008(15)
- [23].移动P2P网络双向匿名通信机制设计[J]. 计算机工程 2012(11)
- [24].基于Cayley图上量子漫步的匿名通信方案[J]. 物理学报 2020(16)
- [25].P2P匿名通信系统的匿名度量[J]. 计算机应用 2008(12)
- [26].基于SDN节点淆乱机制的接收方不可追踪的混合匿名通道[J]. 通信学报 2019(10)
- [27].可信计算模式下P2P匿名通信系统设计[J]. 计算机测量与控制 2017(08)
- [28].Internet服务可访问性技术综述[J]. 信息技术与网络安全 2018(06)
- [29].秘密共享的抗攻击匿名通信系统[J]. 计算机工程与应用 2010(06)
- [30].N路冗余重路由算法及其性能分析[J]. 计算机工程 2008(24)