Tor匿名通信系统的安全性分析与研究

Tor匿名通信系统的安全性分析与研究

论文摘要

随着Internet的技术的发展,基于网络的各种活动如电子商务,网络票选,电子政务等日益频繁,人们对于网络活动中的身份,内容等隐私信息的安全越来越关注,为了保护用户在网络通信中的隐私权,匿名通信技术被提出并被广泛应用,匿名通信技术主要的目的是通过隐藏通信双方的身份信息和通信关系,来实现对于用户的隐私信息及敏感信息的保护。目前,匿名通信技术已成为信息安全领域的一个重要研究方向,基于匿名通信技术的各种匿名通信系统也在网络通信中发挥了很大的作用。Tor是目前最为流行的匿名通信系统,是基于第二代洋葱路由技术实现的。Tor拥有低时延,数据加密传输,安全信道等优点,广泛应用于匿名Web浏览,即时通信,SSH等。但Tor系统本身存在的漏洞和缺陷使得Tor系统变得不那么安全,如何增强Tor系统抵御攻击的能力,提高其安全性是本文研究的重点。本文主要分三个部分,第一部分主要介绍了Tor系统的组成,工作原理,匿名链路的建立的过程,洋葱包的数据结构及节点选择算法等,系统阐述了Tor匿名通信系统的匿名原理和机制。第二部分主要从安全性角度分析和总结了Tor系统存在的漏洞和缺陷,这些漏洞和缺陷给了攻击者可乘之机,随后,重点围绕Tor系统的恶意节点和认证缺失两方面的漏洞入手,分析两种针对Tor的攻击方式(1)针对Tor的受控节点攻击(2)针对Tor的分布式拒绝服务(DDos)攻击,并且得出分析结果,结果表明:(1)Tor系统的路由节点安全直接关系到用户通信的匿名性,如果Tor系统内没有对节点进行身份认证及有效性检验,攻击者就会利用自己控制的节点替换正常节点,从而关联出通信双方的身份信息;(2)由于洋葱路由数据包的设计存有漏洞,使得一旦Tor遭受攻击者的DDos攻击,将无法主动区分和过滤攻击数据包,因此当某个节点受到DDos攻击后,节点的服务将失效。因此,Tor的安全性研究是本文第三部分研究重点,本文提出了两种Tor的安全机制,第一种策略我们在Tor系统中引入一个权威的可信第三方(TTP)对Tor节点进行验证,为通过验证的节点颁发节点可信证书(TC),提高节点的可靠性,然后Tor节点在传输数据之前先对下一个节点进行身份认证,通过签密技术来防止证书被伪造,防止恶意节点混入Tor系统。第二种策略是利用基于静态路径的数据包标识和过滤技术的思想,对洋葱路由数据包进行修改,加入TTL值和标识域,洋葱路由器通过对TTL值的推算,动态生成和插入非定长度的标识,有利于系统对攻击数据包的识别和过滤。最后,本文从安全性角度分别对这两种安全机制进行论证和分析。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景及意义
  • 1.2 匿名通信系统发展现状与分析
  • 1.2.1 匿名通信系统概述
  • 1.2.2 匿名通信的主要技术
  • 1.2.3 主要的匿名通信系统介绍
  • 1.3 论文组织结构
  • 第二章 Tor匿名通信技术
  • 2.1 Tor的基本原理
  • 2.1.1 Tor的网络资源组成
  • 2.1.2 Tor的通信机制
  • 2.2 Tor的技术分析
  • 2.2.1 洋葱包的数据结构
  • 2.2.2 Tor的路由选择算法
  • 2.2.3 数据传输速率限制和拥塞控制
  • 2.2.4 端到端的完整性检测
  • 2.2.5 目录服务器
  • 2.3 Tor的安全模型假设
  • 2.4 本章小结
  • 第三章 Tor系统的安全性分析
  • 3.1 Tor的脆弱性分析
  • 3.1.1 负载平衡的问题
  • 3.1.2 匿名滥用的问题
  • 3.1.3 恶意节点的问题
  • 3.2 针对Tor的常见攻击
  • 3.2.1 主动攻击
  • 3.2.2 被动攻击
  • 3.3 针对Tor的受控节点攻击
  • 3.3.1 受控节点攻击的原理
  • 3.3.2 攻击的可行性分析
  • 3.3.3 攻击的应对策略
  • 3.4 针对Tor的分布式拒绝服务攻击
  • 3.4.1 针对Tor的DDoS攻击原理
  • 3.4.3 DDos攻击的应对策略
  • 3.5 本章小结
  • 第四章 Tor安全机制的研究
  • 4.1 基于签名技术的节点认证机制
  • 4.1.1 签密技术概述
  • 4.1.2 基于身份的签名算法
  • 4.1.3 洋葱路由节点的认证过程
  • 4.1.4 安全性分析
  • 4.2 基于静态路径标识的洋葱包识别和过滤机制
  • 4.2.1 静态路径标识方法的原理
  • 4.2.2 洋葱包的修改
  • 4.2.3 洋葱包的标识过程
  • 4.2.4 安全性分析
  • 4.3 本章小结
  • 第五章 结束语
  • 5.1 主要结论
  • 5.2 研究展望
  • 参考文献
  • 致谢
  • 攻读学位期间已录用的学术论文
  • 相关论文文献

    • [1].一种Tor网络中描述符的获取方法[J]. 信息工程大学学报 2019(04)
    • [2].国产TOR在橡胶改性沥青中的应用研究[J]. 华东公路 2015(02)
    • [3].TOR橡胶沥青流变性能试验[J]. 江苏大学学报(自然科学版) 2012(04)
    • [4].TOR橡胶沥青在南京和燕路出新工程中的应用[J]. 现代交通技术 2010(02)
    • [5].TOR橡胶沥青性能试验研究[J]. 扬州大学学报(自然科学版) 2010(04)
    • [6].Tor匿名通信系统改进方案研究[J]. 科学技术与工程 2009(05)
    • [7].马氏珠母贝TOR基因cDNA的克隆与组织表达分析[J]. 基因组学与应用生物学 2014(06)
    • [8].Tor匿名通信流量在线识别方法[J]. 软件学报 2013(03)
    • [9].盐芥TOR基因的克隆及对盐芥生长发育的影响[J]. 华南理工大学学报(自然科学版) 2011(05)
    • [10].基于深度学习的Tor流量识别方法[J]. 通信技术 2019(12)
    • [11].一种安全性增强的Tor匿名通信系统[J]. 计算机研究与发展 2014(07)
    • [12].环境因素组合作用下TOR橡胶沥青老化试验研究[J]. 南京理工大学学报 2012(04)
    • [13].氨基酸介导的TOR信号传导通路研究进展[J]. 动物营养学报 2011(04)
    • [14].日本血吸虫TOR真核表达载体的构建及其在293T细胞中的表达[J]. 中国动物传染病学报 2017(01)
    • [15].基于云流量混淆的Tor匿名通信识别方法[J]. 工程科学与技术 2017(02)
    • [16].不同溶胀反应时间下TOR橡胶沥青性能变化规律的试验研究[J]. 公路 2012(11)
    • [17].基于网络行为匿名特征的Tor网络匿名度分析[J]. 计算机应用研究 2017(09)
    • [18].TOR橡胶颗粒沥青混合料黏附性改善效果研究[J]. 公路交通科技(应用技术版) 2015(03)
    • [19].TOR改性剂在高速公路橡胶沥青面层养护中的应用[J]. 中国市政工程 2013(02)
    • [20].第二代洋葱头路由匿名通信系统-Tor[J]. 计算机安全 2012(08)
    • [21].饲料脂肪水平对大菱鲆幼鱼TOR信号通路的影响[J]. 水生生物学报 2017(03)
    • [22].一种Tor匿名通信系统的改进方案[J]. 信息工程大学学报 2012(04)
    • [23].TOR橡胶沥青热氧水老化性能的灰关联分析[J]. 南京理工大学学报 2012(06)
    • [24].TOR橡胶沥青在路面养护中的应用研究[J]. 扬州大学学报(自然科学版) 2012(03)
    • [25].白色念珠菌TOR信号转导通路研究现状[J]. 药学实践杂志 2014(04)
    • [26].巴西ToR竞标定于10月举行[J]. 油气田地面工程 2019(03)
    • [27].基于Tor的暗网空间资源探测[J]. 通信技术 2017(10)
    • [28].新一代的橡胶沥青——TOR沥青-橡胶及其路用性能的实验室评估[J]. 建设机械技术与管理 2011(04)
    • [29].TOR信号转导通路介导的翻译控制[J]. 生物技术通报 2009(S1)
    • [30].从“TOD”走向“TOR”轨道交通引导城市更新[J]. 福建建筑 2017(06)

    标签:;  ;  ;  

    Tor匿名通信系统的安全性分析与研究
    下载Doc文档

    猜你喜欢