基于P2P网络的匿名通信系统

基于P2P网络的匿名通信系统

论文摘要

随着信息技术的飞速发展,以计算机和计算机网络为目标,以信息技术为手段,在整个网络空间进行各类信息攻防作战的网络战已悄悄走上战争舞台,网络已成为新的战场和作战平台。而P2P(Peer-to-Peer)网络是近年来业界研究与关注的一个焦点,它在很多领域都得到了应用,成为一种很有发展前景的技术。在P2P网络中,传统的客户端与服务器端或者中间层之间分明的差别消失了,每一个在P2P系统中的节点都同时扮演着客户端和服务器端的角色,节点完全自治,节点之间地位相等。本文以网络战为研究背景,将P2P网络与匿名通信系统有效结合,建立一个具有高度安全性、高效性及健壮性的网络作战系统,主要包括以下几个方面的工作:从P2P网络自身特点出发,对P2P网络运用于网络战的安全性、可行性进行分析,归纳出相应的应用需求,然后重点研究P2P网络的组织模式,设计有效的系统网络拓扑结构,并深入研究系统的路由算法,采用基于DHT的杂凑式路由算法,最后设计了一套基于P2P网络混合拓扑结构的匿名通信算法,使系统的安全性进一步加强。本文的研究成果体现在以下几个方面:1、良好的网络拓扑控制。系统中采用上下两层的混合式拓扑结构,上层为全分布非结构化拓扑,下层为中心化拓扑。当节点频繁的加入和离开时,网络中的拓扑结构保持相对稳定。2、高效的通信质量。系统中同时引入代理节点和DHT算法,并将两者有效的结合,实现网络分组,组内分层的机制。这样,即使网络中的节点和节点资源动态变化,仍然可以实现高效的搜索、定位,同时有效的保障网络的负载均衡。3、可靠的安全性。系统中的匿名通信算法实现了节点之间通信的匿名性,在匿名通道建立的过程中引入了群组协商密钥协议,而且P2P网络中的节点随机选择和动态变化,所以攻击者涂非控制整个P2P网络,否则破坏匿名性难度很大。本文设计的基于P2P网络的匿名通信网络作战系统思路新颖,方法灵活有效,其重要意义体现在以下几个方面:1、较高的实用价值。系统不仅充分体现了P2P网络自身可扩展、耐攻击等优越性,还对其路由发现、信息检索、隐蔽通讯、隐私保护等一系列安全问题提出可行的解决方案,在网络战实战演习中收到较好的效果。2、良好的系统性能。系统能很好的发挥P2P网络的优势,同时一定程度上解决了P2P网络的不足。本文将结构化拓扑结构模型和非结构化拓扑结构模型进行综合应用,解决了传统网络中信息查找困难、节点管理困难等问题,对今后P2P网络的拓扑结构模型研究起到一定的启发作用。3、对其他领域的借鉴作用。目前分布式计算,特别是网格计算是研究领域非常焦点的一个方向,P2P技术和网格技术有着很多相似之处,相信本文所设计系统也会对网格计算起到一定的借鉴意义。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 序言
  • 1.1 研究背景
  • 1.2 P2P网络简介
  • 1.2.1 P2P网络的发展
  • 1.2.2 P2P的定义
  • 1.2.3 P2P的特点
  • 1.2.4 P2P网络存在的问题
  • 1.3 P2P网络应用在网络战中的需求分析
  • 1.4 本文的主要研究工作和内容安排
  • 第二章 P2P网络的组织模式
  • 2.1 P2P与 C/S的比较
  • 2.2 P2P网络的拓扑结构分析
  • 2.2.1 中心化拓扑
  • 2.2.2 全分布式非结构化拓扑
  • 2.2.3 全分布式结构化拓扑
  • 2.2.4 混合式拓扑
  • 2.2.5 P2P拓扑结构小结
  • 2.3 主流 DHT算法介绍
  • 2.3.1 DHT(Distributed Hash Table)简介
  • 2.3.2 缓冲阵列路由协议(CARP, Cache Array Routing Protocol)
  • 2.3.3 一致性哈希
  • 2.3.4 Chord协议
  • 2.3.5 内容寻址网络(CAN,Content-Addressable Network)
  • 2.4 本章小结
  • 第三章 信息安全相关知识介绍
  • 3.1 公钥密码学
  • 3.1.1 简介
  • 3.1.2 群组密钥协商
  • 3.2 数字签名
  • 3.2.1 简介
  • 3.2.2 多重数字签名
  • 3.3 匿名通信技术
  • 3.3.1 简介
  • 3.3.2 经典匿名通信系统
  • 3.4 本章小结
  • 第四章 基于 P2P混合拓扑结构的匿名通信系统
  • 4.1 基于 P2P的匿名通信系统的系统设计
  • 4.1.1 设计思想来源
  • 4.1.2 系统拓扑结构
  • 4.2 系统路由算法
  • 4.2.1 路由数据库介绍
  • 4.2.2 路由发现算法
  • 4.2.3 路由更新机制
  • 4.2.4 路由算法性能分析
  • 4.3 匿名通信算法
  • 4.3.1 算法介绍
  • 4.3.2 算法性能分析
  • 4.4 本章小结
  • 第五章 总结与展望
  • 参考文献
  • 致谢
  • 在读期间参与科研项目情况
  • 学位论文评阅及答辩情况表
  • 相关论文文献

    • [1].P2P负面口碑特征属性挖掘与风险知识识别模型[J]. 武汉纺织大学学报 2019(06)
    • [2].P2P网络贷款监管的不足与完善[J]. 法制与社会 2019(36)
    • [3].P2P投资经验与甄别违约风险的能力——基于学习的视角[J]. 统计研究 2019(12)
    • [4].P2P网贷非法集资风险的法律规制研究[J]. 甘肃金融 2019(12)
    • [5].论网络非法集资犯罪侦防对策——以P2P网贷平台为视角[J]. 湖南警察学院学报 2019(06)
    • [6].P2P现状与大学生网贷的分析探究[J]. 教育教学论坛 2020(05)
    • [7].P2P网络借贷平台企业价值评估研究[J]. 合作经济与科技 2020(06)
    • [8].行为经济学视角下的P2P投资者行为分析[J]. 青海金融 2020(01)
    • [9].试论“监管沙盒”在规范我国P2P网络贷款平台应用路径选择[J]. 全国流通经济 2020(01)
    • [10].P2P融资平台下庞氏骗局的风险与防范[J]. 中国商论 2020(08)
    • [11].我国P2P发展困境分析——基于信息不对称视角[J]. 湖北科技学院学报 2020(01)
    • [12].认证方式对P2P的信用风险影响的有效性分析——基于“人人贷”经验数据[J]. 宿州学院学报 2020(02)
    • [13].P2P网络借贷平台财务风险预警体系研究[J]. 广西质量监督导报 2020(03)
    • [14].区块链在P2P行业征信体系的应用[J]. 科技资讯 2020(11)
    • [15].基于区块链技术的智能制造的P2P协同设计[J]. 机械设计与研究 2020(02)
    • [16].P2P网贷平台非法集资犯罪的刑法规制[J]. 法制博览 2020(15)
    • [17].基于P2P网贷行业失信危机征信系统应用问题探究[J]. 市场研究 2020(03)
    • [18].基于投资者结构的P2P网贷项目评估模型研究[J]. 安徽理工大学学报(社会科学版) 2020(02)
    • [19].P2P架构下环型结构文件热备份系统设计[J]. 软件导刊 2020(06)
    • [20].在营P2P网贷机构接入征信系统问题探讨[J]. 征信 2020(06)
    • [21].P2P网络借贷风险测度及防范[J]. 现代营销(下旬刊) 2020(07)
    • [22].蜂窝网络中P2P通信的关键技术研究[J]. 信息与电脑(理论版) 2020(13)
    • [23].基于P2P网贷行业现状的互联网金融监管未来发展趋势研究[J]. 现代商贸工业 2019(03)
    • [24].由P2P爆雷事件反思互联网金融的监管漏洞[J]. 现代营销(经营版) 2019(02)
    • [25].P2P网贷投资者特征与风险分析[J]. 广西质量监督导报 2019(03)
    • [26].我国互联网金融的风险及前景分析——以P2P网贷为例[J]. 现代营销(下旬刊) 2019(06)
    • [27].P2P平台下的“校园贷”问题研究[J]. 法制博览 2019(20)
    • [28].对互联网金融行业P2P管理问题的探讨[J]. 现代营销(下旬刊) 2019(07)
    • [29].基于P2P网络的计算机辅助教学系统[J]. 信息与电脑(理论版) 2019(21)
    • [30].P2P技术在云平台内容分发中的应用[J]. 信息与电脑(理论版) 2019(22)

    标签:;  ;  

    基于P2P网络的匿名通信系统
    下载Doc文档

    猜你喜欢