匿名穿透工具检测和封堵技术研究

匿名穿透工具检测和封堵技术研究

论文摘要

识别出网络中的流量类型一直以来都是网络安全研究的重点内容。近几年以来,一类被称为匿名穿透工具的软件逐渐变得流行起来。通过隐藏通信用户的地址标识、数据流向等信息,这类软件能够使得用户匿名的访问互联网络。因而,使用这类软件,就可以穿透当前互联网内容审查机制。不加限制的使用这种软件会产生大量不负责任的言论和对网络信息的非法访问,从而导致滥用问题。因此针对当前匿名穿透工具,研究对应的检测、封堵方法对于保护国家信息安全、防止匿名滥用具有重大的社会意义和实用价值。本文基于当前Internet匿名穿透工具的发展现状,主要研究针对常见匿名穿透工具的可用于监控特征提取、检测方法以及对应的封堵方法。基于对匿名穿透工具进行检测与封堵的目标,本文首先综述了现有匿名穿透工具发展现状,然后从匿名穿透工具运行原理、可用于监控的特征提取、检测算法和封堵方案等几个方面进行了研究,取得了如下成果:(1)在匿名穿透工具的可监控特征方面,本文分析了当前比较流行的三种匿名穿透工具:Tor、Web-Mix和I2P的体系架构。在分析它们的运行协议的基础上,发现了各个系统可用的监控特征。测试结果表明,我们所提取的特征是有效的。(2)在匿名穿透工具的检测算法方面,本文结合匿名穿透工具的具体特征,设计了对应的检测算法。同时,为了提高检测算法的效率,本文分析了常见的模式匹配算法,在结合可监控特征特点基础上使用了将AC-BM算法和trie树相结合的匹配方式来实现对特征字串匹配的方法,同时实现了将APHash哈希函数用于匹配地址黑名单的匹配方法。(3)在匿名穿透工具的封堵方法方面,本文分析了TCP和UDP通信数据阻断的原理,并且结合所选取的具体网络环境,仿真并选取了适合于系统需求的TCP和UDP阻断方案。综合以上的研究,本文设计了匿名穿透工具检测和封堵仿真平台并进行了对应的测试,测试结果表明,本系统在所选取的网络环境下能够对匿名穿透工具进行有效的检测和封堵。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 课题背景
  • 1.2 课题研究的目的和意义
  • 1.3 国内外相关技术发展现状
  • 1.3.1 匿名通信的基本技术
  • 1.3.2 匿名穿透工具
  • 1.3.3 流量识别技术
  • 1.4 课题研究的主要内容
  • 1.5 论文的组织结构
  • 第2章 匿名穿透工具的可监控特征
  • 2.1 引言
  • 2.2 匿名穿透工具简介
  • 2.3 Tor的可监控特征
  • 2.3.1 系统拓扑结构分析
  • 2.3.2 可监控特征的提取
  • 2.4 Web-Mix的可监控特征
  • 2.4.1 系统拓扑结构分析
  • 2.4.2 可监控特征的提取
  • 2.5 I2P的可监控特征
  • 2.5.1 系统拓扑结构分析
  • 2.5.2 可监控特征的提取
  • 2.6 特征的有效性测试
  • 2.7 本章小结
  • 第3章 匿名穿透工具检测与封堵方法
  • 3.1 引言
  • 3.2 匿名穿透工具的检测算法
  • 3.3 匿名穿透工具检测算法的性能优化
  • 3.3.1 字符串特征的匹配算法
  • 3.3.2 IP地址特征的匹配算法
  • 3.3.3 匹配算法的性能测试
  • 3.4 匿名穿透工具的封堵技术
  • 3.4.1 网络数据的捕获和发送技术
  • 3.4.2 TCP数据包封堵技术
  • 3.4.3 UDP数据包封堵技术
  • 3.4.4 封堵的有效性测试
  • 3.5 本章小结
  • 第4章 仿真平台的实现与分析
  • 4.1 引言
  • 4.2 仿真平台设计
  • 4.2.1 仿真平台的总体设计
  • 4.2.2 捕包模块设计
  • 4.2.3 匹配模块设计
  • 4.2.4 封堵模块和日志模块设计
  • 4.3 系统测试与分析
  • 4.3.1 系统检测有效性分析
  • 4.3.2 系统封堵有效性分析
  • 4.3.3 系统负载分析
  • 4.4 本章小结
  • 结论
  • 参考文献
  • 攻读硕士学位期间发表的学术论文
  • 致谢
  • 相关论文文献

    • [1].数据包来回路径不一致造成网络不稳定[J]. 网络安全和信息化 2019(11)
    • [2].航天型号外包产品数据包的研究与实践[J]. 机械制造 2015(10)
    • [3].移动网络优化与加速策略探讨[J]. 电脑迷 2018(11)
    • [4].6LoWPAN中优化多路径路由吞吐率的数据包分片方案[J]. 电子与信息学报 2014(08)
    • [5].多径传输下的数据包重排序性能分析[J]. 信息工程大学学报 2010(06)
    • [6].两种数据包评分方案比较分析[J]. 通信技术 2009(09)
    • [7].网络入侵检测系统中数据包捕获的分析与设计[J]. 计算机与数字工程 2008(08)
    • [8].基于局域网的IP数据包监控软件的实现[J]. 电子技术与软件工程 2019(04)
    • [9].云计算下均衡传输链路数据包快速检索方法[J]. 内蒙古民族大学学报(自然科学版) 2019(05)
    • [10].探讨免费ARP数据包[J]. 网络安全和信息化 2017(08)
    • [11].基于数据包污染的局域网络监听探测[J]. 软件导刊 2014(08)
    • [12].基于数据包的中间人攻击分析[J]. 福建电脑 2013(02)
    • [13].移动无线传感网恶意数据包传播随机模型[J]. 电子与信息学报 2013(06)
    • [14].基于零拷贝数据包捕获机制的研究与改进[J]. 计算机安全 2012(09)
    • [15].一种支持用户快速移动的二层数据包转发策略[J]. 铁道学报 2010(06)
    • [16].在线长视频流的短数据包分类[J]. 电声技术 2020(02)
    • [17].基于数据包分析的网络攻击诊断研究[J]. 网络空间安全 2016(07)
    • [18].一种数据包合并跨层优化编码方案[J]. 电讯技术 2015(03)
    • [19].基于局域网的IP数据包监控软件实现[J]. 数码世界 2018(05)
    • [20].一种新的数据包公平抽样算法[J]. 计算机光盘软件与应用 2014(06)
    • [21].一种新的串行通讯数据包格式设计及实现[J]. 电工技术 2008(07)
    • [22].灵活匹配数据包 强化网络安全控制[J]. 网络安全和信息化 2018(11)
    • [23].伯克利数据包过滤器的探索与研究[J]. 科技创新与应用 2014(33)
    • [24].避免数据包重复采集的分布式流量测量算法[J]. 计算机工程与设计 2015(03)
    • [25].基于C++技术的局域网数据包截取与分析系统的设计与实现[J]. 电脑知识与技术 2013(28)
    • [26].基于数据包丢失和时延的基因调控网络的网络化H_∞滤波[J]. 福州大学学报(自然科学版) 2020(05)
    • [27].一种用于小流估计的数据包公平抽样算法[J]. 电子科技大学学报 2014(04)
    • [28].基于数据包分析的网页还原技术研究[J]. 中国科技信息 2011(16)
    • [29].局域网数据包抓取与分析器的设计[J]. 科技资讯 2011(32)
    • [30].一种不定时延与数据包丢失的统一建模方法[J]. 石河子大学学报(自然科学版) 2009(01)

    标签:;  ;  ;  

    匿名穿透工具检测和封堵技术研究
    下载Doc文档

    猜你喜欢