论文部分内容阅读
随着互联网技术的高速发展,越来越多的人开始享受互联网带来的巨大便利,这也让如何保护用户通信时的身份安全变得愈发重要。作为信息安全领域的一个重要研究方向,匿名通信技术往往被认为能够为用户提供身份保护以及在线交流时的匿名性。目前使用最为广泛的匿名通信系统Tor已经积累了上百万用户,Tor将数据包填充至固定大小,并使用分层加密等技术来抵抗流量分析攻击,试图隐藏用户的身份敏感信息。同时也有一些匿名通信系统如NetCamo,会在正常的通信流当中插入垃圾包,这些技术也被称为流量伪装技术,因为它们改变了原始流量的特征,让攻击者无法轻易进行流量分析攻击。本文将对匿名通信系统中常用的流量伪装技术展开研究,并分析流量伪装技术所带来的额外开销。本文首先对流量伪装技术产生的背景以及目前流量伪装技术的研究现状进行了介绍,并详细分析了主流的流量伪装技术,如独立链路填充(Independent Link Padding)、相关链路填充(Dependent Link Padding)、适应性链路填充(Adaptive Link Padding)、流量变形(Traffic Morphing)等。其次本文对全连通网络中流量填充算法进行了分析与研究。针对现有的流量填充算法:直接填充算法和重路由算法,本文分析了它们的时间、空间复杂度和填充成本,并认为由于重路由算法的非局部影响,在某些情况下该算法的填充成本会急剧上升。为了解决这一问题,本文对原重路由算法进行了改进,将新算法称为RO-Rerouting填充算法,该算法使用辅助矩阵来降低原重路由算法的非局部影响,进而降低了填充成本。随后本文对这三种算法进行了实验对比分析,验证了 RO-Rerouting算法的正确性及有效性。最后本文对NetCamo中流量规划生成算法进行了研究。NetCamo是一个著名的网络流量伪装系统,本文首先分析了 NetCamo中原有的流量规划生成(TPG)算法,认为需要限制流量传输的路径长度,并指出原算法中使用的最短路径算法无法为一个新连接指定多条流量传输路径。为了解决这一问题,本文改进了原本的TPG算法,称为k-TPG算法,k-TPG算法使用K短路径算法来替代最短路径算法,能够为新连接生成具有多条传输路径的流量规划。本文随后对k-TPG算法进行了设计与实现,并对k-TPG算法进行了实验分析,验证了该算法的正确性及有效性。