基于P2P的可控匿名通信技术研究

来源 :哈尔滨工程大学 | 被引量 : 0次 | 上传用户:lanyinghit
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
互联网的广泛应用使得互联网的安全隐私问题成为关键。网络安全中的加密技术虽然可以保护通信中的数据内容,却无法实现对用户身份的保护,匿名通信技术保护了用户通信隐私并实现了涉密通信,所以如何在保证通信效率的情况下使匿名通信的匿名性能提高是匿名通信系统研究的主要目标。并且在保证匿名性的前提下如何解决匿名滥用行为也一直是匿名通信技术所研究的主要问题,可控的匿名通信技术是目前为解决匿名滥用问题所着重被研究的问题。首先,本文对P2P的匿名通信技术基本知识进行介绍,对匿名系统的等级确立以及匿名度的分析方法进行阐述,介绍了MIX, Crowds和WonGoo三种典型的匿名通信系统,用实际系统说明匿名机制的实现。其次,对于下一跳路由选择机制存在环并且P2P系统中节点数目巨大时路由选择负载高的问题,提出一种无环分组的路由选择机制,对该机制进行研究、匿名度的分析并与下一跳路由选择机制进行对比。最后,为解决匿名通信中匿名滥用的问题,设计出一种基于无环分组路由选择机制的可控匿名通信方案—TG-Crowds匿名通信方案,对系统可撤销匿名通信流程进行详细设计,并对该匿名方案进行安全性能的分析和成员的负载分析。综上所述,本文主要以解决匿名滥用问题为目的,研究出一种无环的路由选择机制,并且设计出基于该机制可实现对匿名攻击者IP进行追踪的匿名通信方案,从而实现对匿名滥用行为的限制。
其他文献
人脸识别是生物特征识别中的一项关键技术,在模式识别、图像处理和计算机视觉中已经成为一个十分重要的研究方向,研究识别率高的人脸识别算法具有重要的理论研究意义和商业应
随着企业业务的自动化需求,工作流技术成为近些年来研究的一个重点,但是现代社会的快速发展、Internet的普及和全球化的竞争环境,传统工作流的集中式信息处理方式已经不能满
边缘是图像的基本特征,图像的绝大部分信息都位于图像的边缘中。根据计算机视觉理论,图像的边缘检测在计算机图像领域研究中占据着重要地位。但由于边缘检测问题本身的复杂性
神经网络已经是机器学习领域内最重要的方法之一,其具有分布式存储信息,并行协同处理信息和自组织学习处理信息等特点。论文以神经网络为对象,采用进化算法对神经网络的训练进行
随着实时软件在可靠性和安全性要求的广泛提高,以及实时系统在工业界的广泛应用,对实时软件可靠性的依赖正在以前所未有的速度增长,实时软件的可靠性设计与保障在实时系统中
在三维虚拟场景的绘制中,阴影可增强场景的真实感,因此,阴影的绘制一直是计算机图形学研究的主要内容之一。另一方面,多边形网格是表示三维物体表面的主要形式之一,在计算机
网络测量技术就是指通过对网络数据包的获取分析,统计出相应的重要网络信息。在工业控制生产现场的特殊应用环境中,由于其对网络的实时性、运行状况监测等性能要求很高,所以
直接零件标识(Direct Part Marking,简称DPM)技术是实现产品标识的重要手段,具体是利用激光点刻技术将Data Matrix二维条码打印在金属表面。直接零件标识的二维条码具有永久性和
随着互联网技术的飞速发展,数字地图产品的存储与应用越来越广泛。遥感影像地图作为一种新兴的数字地图产品广泛的应用在军事测绘和地理信息导航领域。但是,如何在应用中保护遥感影像地图产品的版权成为一大研究热点。面对这样的问题,人们提出数字水印技术用于产品的版权保护。数字水印技术通过将水印信息按照特定的形式加载到需要保护的数字产品中以此达到版权保护的目的。同时遥感影像地图数字水印算法还存在以下几个问题:水印
随着微电子技术、低功耗嵌入式技术、无线通信技术以及分布式信息处理技术的飞速发展,无线传感器网络(WSN,Wireless Sensor Network)成为了当今科技的热点,被誉为第三次技术