版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、隨著互聯(lián)網的迅速發(fā)展和廣泛應用,網絡個人隱私保護和安全性問題越來越凸現(xiàn)出來??梢缘挚沽髁糠治?,實現(xiàn)網絡通信與應用匿名的匿名通信技術,由于可以隱藏通信雙方身份和通信關系,已經被廣泛應用。例如在匿名瀏覽、移動代理技術、匿名電子選舉、匿名消息發(fā)布、電子支付的匿名控制等。匿名通信相關技術已經成為網絡安全研究的熱點領域。
本文首先闡述了匿名通信技術相關概念;介紹了各種匿名系統(tǒng)的特點;描述了匿名系統(tǒng)的研究現(xiàn)狀、發(fā)展趨勢;分析了匿名通信實現(xiàn)
2、機制。選擇應用比較典型的Tor匿名通信系統(tǒng),對其通信原理和匿名通信的鏈路建立機制進行重點分析。匿名通信系統(tǒng)很難兼顧匿名和效率的問題,本文對系統(tǒng)的鏈路建立的機制提出改進建議,不降低匿名性的代價提高系統(tǒng)的通信效率。
獲得強匿名性是匿名技術的重要研究目標之一,對匿名性能的表示和研究也一直是研究者所關注的問題,本文從匿名通信資源的組成的角度對通信匿名的影響進行分析。分析了Tor系統(tǒng)的網絡拓撲結構,對系統(tǒng)的匿名通信資源的管理方式和資源分
3、發(fā)策略進行研究和探討,將匿名資源發(fā)布機制進行形式化表示,并建立枚舉迭代模型評估資源發(fā)現(xiàn)代價,分析資源發(fā)現(xiàn)策略的可行性方案。對匿名資源發(fā)布機制給匿名系統(tǒng)的匿名性造成的影響進行分析,并提出匿名通信資源枚舉發(fā)現(xiàn)機制的拓展方案,提高對敵對節(jié)點惡意收集系統(tǒng)資源的防范能力,以保障系統(tǒng)的匿名性不受破壞。
為掌握系統(tǒng)匿名資源的分布狀況和生存狀態(tài),本文設計了一種匿名通信資源主動探測方案,實現(xiàn)了匿名資源的仿真探測系統(tǒng),對Tor網路進行了資源探測和
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 基于TOR的匿名通信研究.pdf
- 基于Tor網絡的匿名通信研究.pdf
- 基于Tor的反向匿名信道建立技術研究.pdf
- 基于Tor的匿名通信系統(tǒng)研究.pdf
- 匿名通信系統(tǒng)中重路由及分級匿名技術研究.pdf
- 一種混合的Tor匿名通信系統(tǒng)方案.pdf
- 基于Meek的Tor匿名通信識別方法的研究和實現(xiàn).pdf
- 抗DDos攻擊的Tor匿名通信安全性增強研究.pdf
- 匿名通信系統(tǒng)可用性技術研究.pdf
- 匿名通信流量識別與分析技術研究.pdf
- IP語音匿名通信關鍵技術研究.pdf
- 匿名通信中的抗時間攻擊技術研究.pdf
- 匿名通信技術及組播匿名協(xié)議研究.pdf
- P2P匿名通信關鍵技術研究.pdf
- P2P中的匿名通信技術研究.pdf
- 基于流量分析的匿名通信攻擊技術研究.pdf
- 針對封閉式匿名通信的攻擊技術研究.pdf
- P2P匿名通信系統(tǒng)關鍵技術研究.pdf
- 基于P2P的可控匿名通信技術研究.pdf
- 分布式環(huán)境下匿名通信機制及可控技術研究.pdf
評論
0/150
提交評論