导读:本文包含了匿名通信论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:通信,网络,定义,路由,卷积码,软件,同态。
匿名通信论文文献综述
薛智宇[1](2019)在《基于SDN的匿名通信追踪模型的研究》一文中研究指出传统匿名通信追踪方法在传统网络结构下存在难以部署、复用性、扩展性差的问题,论文基于软件定义网络SDN将控制平面与数据平面相分离的架构优势,结合SDN新型架构与网络流水印技术,利用IP时间隐通道和码元扩展技术,提出一种新型匿名通信追踪模型SACT。实验结果表明,在多种网络环境下SACT具有良好的检测率和误码率,能够可靠地确认追踪双方的通信关系,同时能够较好地解决追踪部署问题,提高了匿名通信追踪的可用性。(本文来源于《计算机与数字工程》期刊2019年10期)
崔璨[2](2019)在《匿名通信系统中的洋葱路由及可控接入技术研究》一文中研究指出互联网为基础衍生出的相关网络产业与技术的发展使得用户可以突破时空的限制,随时随地享受由网络带来的便利。但用户在使用网络交流与传递消息的过程中,容易泄露自己的敏感数据及身份信息,使用户的隐私保护受到严重威胁。例如,某些非法使用者伪装成合法用户与其他用户进行通信,在此过程中用得到的敏感信息以进行非法交易,谋取不当利益,损害用户的隐私。因此,为了保护通信用户的身份隐私和实现用户身份的认证,本文改进现有短签名方案,设计了一种新的短签名机制,并以该短签名机制为基础提出了直接匿名认证方案,实现用户加入通信系统前的认证过程;同时在无证书框架下设计了无证书加密方案和群签名机制,完成用户加入系统后的通信过程;最后,本文结合可控接入技术和通信技术,完善了匿名通信系统的功能。本文不仅实现了用户身份的合法验证,也实现了用户身份的匿名性与通信过程的安全性。本文的主要工作有:(1)设计基于短签名的可控匿名接入方案本文根据Boneh-Boyen短签名和Hierarchical群签名,通过对签名生成阶段的改进,提出了适于匿名认证阶段的改进的短签名机制。该机制具备以上两种签名方案的优点,降低了运算复杂度。其次,本文以改进的短签名机制为基础,设计了直接匿名认证方案,实现用户的可控匿名接入。该方案降低了成员加入与签名形成过程的复杂程度,改善了现有方案存在的认证效率低、安全性差的问题。最后,在qSDH困难问题和DDH困难问题的安全假设下,本文证明了认证方案具有TPM要求的安全性,实现了用户控制的匿名性和不可伪造性。(2)提出基于无证书密码机制的匿名通信协议本文基于对目前无证书框架的研究,设计了无证书密码机制。该机制包含了无证书加密方案与群签名方案,分别实现了对传输数据的加解密和签名的功能,该无证书密码机制运算花费较小,提高了加解密过程的效率。在无证书密码机制的基础上,本文设计了一种通信数据包的封装格式,并借助无证书机制中的密钥分发过程创建了匿名通信链路,从而提出了一种洋葱路由协议,实现匿名通信。该协议在不同的通信阶段,使用的不同的会话密钥,并且使用不同于传统洋葱数据包的封装格式,既保证了通信安全性,又提高了匿名消息的转发效率。(3)构建带有可控接入技术的匿名通信系统本文以基于短签名的可控匿名接入方案和基于无证书密码机制的匿名通信协议为基础,构建了带有可控接入技术的通信系统框架,完善了匿名通信系统的功能。该系统一方面具有对用户进行可控认证的功能,另一方面又能实现系统内部用户的匿名通信,增强了匿名通信系统的安全性。(本文来源于《曲阜师范大学》期刊2019-06-10)
尹红珊[3](2019)在《I2P匿名通信网络流量识别与分类》一文中研究指出I2P是一种常用的匿名通信机制,通过多级加密隧道机制实现对通信双方的身份信息和通信关系的隐藏。I2P在为用户的网络访问提供匿名保护的同时也被恶意用户所滥用从事非法活动。因此,I2P匿名网络流量识别与分类研究,有助于有效识别攻击者的恶意行为,对保护网络安全有着重要的理论意义和应用价值。基于P2P架构,I2P采用大蒜路由机制实现用户信息隐藏。一方面,由于I2P节点生存周期短、更新速度快等特点,设计I2P内部资源采集方案,提出两种节点收集算法。另一方面,针对网络中匿名流量少、动态端口机制、加密后难以检测与识别等挑战,本文提出利用报文长度特征和NTCP协议分两阶段实现I2P流量识别的方法和基于流特征的I2P流量分类的方法。本文主要工作和贡献如下:(1)在数据采集阶段,通过研究I2P匿名网络中节点发布与更新机制,设计I2P网络内部资源节点采集方案,提出通过网络数据库NetDB实时监控功能模块和补种网站定期爬取功能模块实现I2P节点的发现与采集的方法。基于节点RouterInfo结构的解析,构建节点信息数据库,为后续流量识别与分类实验研究提供数据标定基础。(2)由于I2P采用动态端口机制,因此针对传统端口识别方法对匿名流量识别的局限性以及网络中匿名流量较少、难以检测等问题,本文提出一种基于报文长度特征和NTCP通信协议分析的I2P流量检测方法,实现对大量普通流量中I2P流量的检测和识别。该方法主要分为两阶段进行I2P流量识别:首先基于报文长度熵值分析过滤非I2P流量,然后基于报文载荷长度序列匹配准确识别I2P匿名网络流量。在实验采集数据集上进行实验研究,证明该方法能有效、快速地识别I2P匿名网络流量。(3)针对匿名服务众多、匿名网络流量混杂等问题,提出一种基于流特征的I2P匿名流量分类方法,将I2P流量分类为匿名文件共享、匿名聊天、匿名网站等叁种匿名服务流量。根据选取流量统计特征数量不同,设计叁组对比实验,基于四种分类算法(NaiveBayes、BayesNet、SVM、RandomForest),采用准确率、精确率、召回率等指标评价分类模型性能。实验表明,RandomForest分类性能表现最优,分类模型的分类性能也会随着特征数减少而提升。与传统方法相比,本文提出的I2P流量识别分类算法性能更优。(本文来源于《北京交通大学》期刊2019-06-01)
江嫽靓[4](2019)在《基于可信硬件SGX的匿名通信》一文中研究指出随着大数据时代的到来,通过数据之间的分类、聚类、相似度匹配、预测等数据分析方法,不涉及敏感信息的数据也可能导致严重的信息泄露事故。为了保证通信系统的隐私性,仅仅隐藏消息的内容是完全不够的。匿名通信系统不同于传统的通信系统,除了保护信息的内容之外,匿名通信系统还致力于保护通信双方的元数据。匿名通信系统的安全性需求可以总结为以下叁个方面:1)消息文本的保密性;2)发送者身份的匿名性;3)接受者身份的匿名性。现存的匿名通信系统,在保证匿名性的情况下,通常在很难得到广泛的应用,而广泛应用的匿名通信系统在匿名性方面还存在诸多问题。在上述研究背景下,对确保匿名通信系统的匿名性的同时提高通信效率,降低通信代价的研究十分必要。在本文根据现有的匿名通信的相关研究,所做的主要工作如下:(1)首先提出了一个匿名通信的基础框架。该框架采用无交互的通信模式和匿名的基于身份的加密方案,该框架能够抵御流量分析的攻击,并且在一定程度上对通信效率有所提高。但通过对该框架进行安全性和效率两方面的分析得出,该框架中可信第叁方PKG的存在严重影响框架的安全性。另一方面,框架设计的接收消息的方式过于简单直接,强制用户解密所有消息密文的方式耗费了网络大量带宽,加重用户的计算负担。(2)针对(1)中匿名通信基础框架存在的问题,本文在第四章将基于加法同态的隐私信息检索技术与可信硬件SGX相结合,对上述匿名通信基础框架进行了改进。首先利用隐私信息检索技术隐藏消息密文的读取模式,读取操作完成之后,再利用可信硬件SGX的隔离性为消息密文提供一个安全的传输信道。使得用户能够精准的获取属于自己的消息密文,无需做多余的解密计算,进一步提升通信效率。另外,云平台利用SGX指令集创建一个安全区替代(1)中PKG来为用户产生私钥,用户平台同时也创建一个安全区来接收私钥。使得私钥从产生到分发的过程中,始终处于安全的执行环境,提高了匿名通信框架的安全性。(3)根据Intel官网发布的SGX相关配置文件搭建实验环境,测试SGX的内存保护机制,以验证SGX所提供安全区的安全性。利用斯坦福大学开发的PBC库实现加密解密过程,计算解密时间,验证基于SGX的匿名通信方案的高效性。(本文来源于《广州大学》期刊2019-05-01)
杨康[5](2019)在《去中心网络环境下匿名通信机制研究》一文中研究指出越来越多的数据需要借助互联网进行传输,然而网络中存在的数据监控和流量审查给人们的通信带来了严重的威胁,网络环境下的安全与隐私保护问题现已成为人们关注的重点。匿名机制的提出为解决这一问题提供了有效的方案。然而现有典型的基于密钥中心的匿名通信机制,难以适应开放式的去中心化网络环境。本文即在此背景下开展针对去中心网络环境下匿名通信机制的研究,主要工作如下:1.在总结国内外匿名通信研究现状的基础上,深入分析了匿名通信机制的原理,并对典型的匿名通信方案进行了梳理。2.深入分析了现有两种去信任中心环境下的匿名通信设计方案,这两种匿名通信方案有效解决了去信任中心网络环境下的匿名通信问题并且具有较强的匿名性,但这两种匿名通信方案尚存在通信系统设计较为复杂、稳定性低以及容错性较差等问题,为本文的研究奠定了基础。3.针对当前去信任中心网络环境下匿名通信设计方案存在的问题,提出了一种改进的基于网络编码的匿名通信方案ACSNC,该方案降低了系统设计的复杂度,并通过引入数据冗余机制、网络编码以及信息多路传输等方法,在保障通信节点间匿名性与安全性的同时,显着提高了系统数据发送的成功率。通过仿真实验验证了所提匿名通信方案的有效性。4.在上述匿名通信方案设计的基础上,结合了当前典型的P2P网络环境下的通信特性,通过对开源Azureus软件的深度开发,实现了一个在P2P网络环境下基于BitTorrent文件共享传输协议的匿名通信系统。该系统能够有效的实现节点间匿名数据的传输。最后,论文总结了所研究的匿名通信机制存在的不足之处,并指出下一步的研究方向。(本文来源于《江苏科技大学》期刊2019-04-15)
单冉冉[6](2019)在《基于SDN的源地址认证和匿名通信系统的设计与实现》一文中研究指出随着计算机技术的发展,对通信安全和匿名保护的要求越来越高。然而,传统网络作为一种分布式体系结构,很难掌握并控制网络全局资源,而且基于传统网络设备的转发与控制功能是紧耦合的。所以,解决这些问题的同时会使得网络设备的负担变大。因此,得益于软件定义网络(Software Defined Network,SDN)转发与控制分离的思想以及其可编程接口所提供的开发便利性,基于SDN对通信安全和匿名保护问题进行如下研究:(1)针对通信安全问题,本文设计了两种源地址认证方案来检测发起端主机是否合法。一种是改进传统MAC、IP绑定方法,通过绑定主机源IP、源MAC、连接主机的交换机入端口PORT叁元组流表来进行源地址合法性认证;另一种改进传统域内集中计算路径过滤(Calculating Path Forwarding,CPF)算法,通过SDN控制器的拓扑管理模块维护全局网络拓扑确定转发路径,将转发路径中途径交换机数据包的源IP、目的IP、交换机入端口、出端口执行四元组流表绑定来进行源地址合法认证。(2)针对匿名保护问题,本文利用地址跳变技术即通过SDN交换机节点对数据包中IP地址的不断更改,令攻击方难以获取通信双方的信息。为了保证使用地址跳变技术之后所生成的地址能够唯一标识当前数据流,改进了一种基于SDN环境的地址生成算法(M-Address Generation Algorithm,MAGA),解决了原MAGA算法中所不能保证的匿名完全性,以及在此算法基础上提出一种针对需要匿名保护的数据流执行更改IP和MAC的算法,减少了计算开销并提高了匿名通信的安全性。(3)针对SDN控制器中所默认的最短路径选路算法可能会出现热点链路的情况,本文在最短路径基础上融合了通过测量链路带宽利用率并将其作为选路过程的一个权重向量,以解决默认选路算法出现链路负载过重导致数据丢包率和时延受到影响的缺陷。最后,本文设计和实现了基于SDN的源地址认证和匿名通信的系统架构,并对该架构进行测试,以证明本文研究方案的有效性和匿名通信过程中的安全性,与传统网络下的解决方案相比更加高效、更便于部署。(本文来源于《电子科技大学》期刊2019-03-01)
易俊杰[7](2019)在《一种基于SDN的匿名通信系统的设计与实现》一文中研究指出近些年来,随着互联网技术的发展,网络隐私安全问题越来越受到人们的重视。除了针对信息内容的隐私问题之外,用户间的通信关系隐私同样也需要受到有力的保护。匿名通信的概念就是为了保护通信双方的身份信息和网络通信双端的关联性而提出的。然而,传统的匿名通信系统由于无法适应当前的网络需求,面临着匿名性、网络性能等问题,所以亟需提出一种新的匿名通信方式。本文受移动目标防御技术和SDN中集中控制理念的启发,提出了一种基于随机标识的局域网匿名通信方法。一方面,该方法使用了不同于传统路由协议的路由方法,借助SDN的集中控制特性,为网络计算出新的路由转发表,保证了网络的通信能力。另一方面,该方法结合移动目标防御策略,通过移动网络的攻击面,干扰攻击者对网络通信关系的嗅探,从而达到网络匿名的目的。本文首先介绍了相关的研究背景,分析了传统匿名系统的发展现状、特点以及不足之处,进而对该匿名通信系统的需求进行了归纳总结。然后结合SDN网络架构以及移动目标防御方法,提出了一种基于随机标识的局域网匿名通信方法。以该方法为基础,设计出了SDN匿名通信系统,根据功能模块对该系统进行了结构划分并且仔细地阐述了各个模块承担的功能和任务。接下来介绍了该系统各个模块以及交互界面的具体实现过程。最后,给出了详细的系统测试方案,验证了该匿名通信系统的有效性和实用性。(本文来源于《北京邮电大学》期刊2019-02-25)
罗军舟,杨明,凌振,吴文甲,顾晓丹[8](2019)在《匿名通信与暗网研究综述》一文中研究指出匿名通信系统是一种建立在Internet之上综合利用数据转发、内容加密、流量混淆等多种技术隐藏通信实体关系和内容的覆盖网络.由于匿名通信主体难以被追踪定位,匿名通信网络中各类匿名滥用问题层出不穷,而其中隐藏服务机制更是被用于构建充斥着各种非法活动的暗网,给社会和人们带来了巨大的危害和影响.鉴于目前在匿名通信与暗网领域尚缺乏全面、深入的技术剖析与研究综述,重点对两者的基本概念及相互关系进行阐述,并围绕Tor,I2P,Freenet,ZeroNet这4种主流暗网形态,详细介绍了匿名通信的工作原理,以及匿名接入、匿名路由和暗网服务叁大关键技术.在此基础上,分析总结了匿名通信攻击与防御技术的研究现状,并介绍了暗网治理方面的相关研究工作.最后,对下一代匿名通信系统的发展趋势进行展望,并初步探讨了暗网治理面临的挑战和思路.(本文来源于《计算机研究与发展》期刊2019年01期)
万富强[9](2018)在《面向隐私保护的匿名通信与泄露检测机制研究》一文中研究指出近年来,隐私泄露事件频频发生,对社会和个人都造成了不同程度的影响。究其原因,一方面,由于TCP/IP协议要求数据包头协议在网络中是明文传输的,所以即使通信的数据包负载事先经过了加密,攻击者仍然可以根据未加密的包头信息进行流量分析攻击。攻击者可以通过检查数据包头的源地址和目的地址来识别出会话的发起人和终结者,接着通过分析双方的通信模式,就能以一个很高的概率猜测当前的活动。另一方面,由于Android和IOS系统对应用的权限申请是基于粗粒度的,也就是用户自己对应用申请的权限负责。而一般用户又缺乏对移动平台隐私泄露的防范意识和专业知识,使移动平台成为隐私泄露的高发区。针对用户隐私行为和隐私信息的泄露问题,现有许多方案提出了匿名通信系统模型和移动应用的检测机制。然而对于匿名通信系统模型的设计,大部分方案很难平衡匿名性和性能的关系。同时,现有的移动应用隐私泄露检测机制对时间的开销较大且不能保证检测结果准确率。针对现有工作存在的不足,本文具体工作如下:(1)设计了一种面向匿名通信的二次调整路由算法(Twice adjustment routing algorithm,TARA)来构建匿名通信路径,它不仅保证了通信的匿名性,而且保证构建的路径性能最优;为在线活动节点增加一个路径参与量的属性,用来记录当前节点实际参与构建匿名路径的次数,用它来作为选择节点的依据可有效均衡在线节点的负载;引入了HOOK策略来缓解节点下线带来的路径失效问题,此策略使用即将下线节点的邻居节点来代替,有效降低了匿名通信路径重构的次数和避免了恶意节点的概率统计攻击。(2)提出了一种服务绑定的概念,为应用提供的每一个服务绑定一个最小隐私权限集合。利用服务绑定概念,使静态分析阶段只追踪应用服务绑定的隐私权限的API之间的敏感数据流路径,有效提高应用隐私泄露的检测速度。提出了静态分析有效结合机器学习算法,将静态分析得到的敏感数据流路径特征抽象成特征向量,并进一步使用机器学习算法进行学习分类,提高检测结果准确率。(3)设计并实现了一个可以隐藏用户隐私行为和隐私数据的隐私保护原型系统。其中匿名通信功能基于P2P的网络架构,并使用重路由的方式发送消息报,有效隐藏了通信双方的关系。移动应用隐私泄露检测功能可以检测移动应用具体应用服务的安全性,可以为用户需要使用的应用服务相关隐私权限的赋予问题提供指导。经过实验验证和安全性分析,本文提出的匿名通信系统方案具有较好的匿名性和性能;移动应用隐私泄露检测机制较现有的机制具有较快的检测速度和较高的准确率。(本文来源于《南京邮电大学》期刊2018-11-14)
张翔[10](2018)在《有限传输路长的船舶匿名通信系统设计》一文中研究指出船舶匿名通信系统信息传输延时长一直是传统船舶通信系统的主要弊端。对此设计有限传输路长船舶匿名通信系统。通信系统的硬件部分设计了内部芯片组和外部数字方位仪子模块、数字磁罗经子模块以及GPS通信信号接收机子模块;软件部分设计了1套高精度信号提取算法,可以将硬件部分传输的通讯信号进行算法加精,提取传输信息,实现高速率船舶匿名通信。实验证明,设计的船舶匿名通讯系统比传统通讯系统单位时间内信号传输率高20 G,固定通讯信息量传输时间减少2.2 s,可以有效减少船舶通讯延时。(本文来源于《舰船科学技术》期刊2018年18期)
匿名通信论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
互联网为基础衍生出的相关网络产业与技术的发展使得用户可以突破时空的限制,随时随地享受由网络带来的便利。但用户在使用网络交流与传递消息的过程中,容易泄露自己的敏感数据及身份信息,使用户的隐私保护受到严重威胁。例如,某些非法使用者伪装成合法用户与其他用户进行通信,在此过程中用得到的敏感信息以进行非法交易,谋取不当利益,损害用户的隐私。因此,为了保护通信用户的身份隐私和实现用户身份的认证,本文改进现有短签名方案,设计了一种新的短签名机制,并以该短签名机制为基础提出了直接匿名认证方案,实现用户加入通信系统前的认证过程;同时在无证书框架下设计了无证书加密方案和群签名机制,完成用户加入系统后的通信过程;最后,本文结合可控接入技术和通信技术,完善了匿名通信系统的功能。本文不仅实现了用户身份的合法验证,也实现了用户身份的匿名性与通信过程的安全性。本文的主要工作有:(1)设计基于短签名的可控匿名接入方案本文根据Boneh-Boyen短签名和Hierarchical群签名,通过对签名生成阶段的改进,提出了适于匿名认证阶段的改进的短签名机制。该机制具备以上两种签名方案的优点,降低了运算复杂度。其次,本文以改进的短签名机制为基础,设计了直接匿名认证方案,实现用户的可控匿名接入。该方案降低了成员加入与签名形成过程的复杂程度,改善了现有方案存在的认证效率低、安全性差的问题。最后,在qSDH困难问题和DDH困难问题的安全假设下,本文证明了认证方案具有TPM要求的安全性,实现了用户控制的匿名性和不可伪造性。(2)提出基于无证书密码机制的匿名通信协议本文基于对目前无证书框架的研究,设计了无证书密码机制。该机制包含了无证书加密方案与群签名方案,分别实现了对传输数据的加解密和签名的功能,该无证书密码机制运算花费较小,提高了加解密过程的效率。在无证书密码机制的基础上,本文设计了一种通信数据包的封装格式,并借助无证书机制中的密钥分发过程创建了匿名通信链路,从而提出了一种洋葱路由协议,实现匿名通信。该协议在不同的通信阶段,使用的不同的会话密钥,并且使用不同于传统洋葱数据包的封装格式,既保证了通信安全性,又提高了匿名消息的转发效率。(3)构建带有可控接入技术的匿名通信系统本文以基于短签名的可控匿名接入方案和基于无证书密码机制的匿名通信协议为基础,构建了带有可控接入技术的通信系统框架,完善了匿名通信系统的功能。该系统一方面具有对用户进行可控认证的功能,另一方面又能实现系统内部用户的匿名通信,增强了匿名通信系统的安全性。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
匿名通信论文参考文献
[1].薛智宇.基于SDN的匿名通信追踪模型的研究[J].计算机与数字工程.2019
[2].崔璨.匿名通信系统中的洋葱路由及可控接入技术研究[D].曲阜师范大学.2019
[3].尹红珊.I2P匿名通信网络流量识别与分类[D].北京交通大学.2019
[4].江嫽靓.基于可信硬件SGX的匿名通信[D].广州大学.2019
[5].杨康.去中心网络环境下匿名通信机制研究[D].江苏科技大学.2019
[6].单冉冉.基于SDN的源地址认证和匿名通信系统的设计与实现[D].电子科技大学.2019
[7].易俊杰.一种基于SDN的匿名通信系统的设计与实现[D].北京邮电大学.2019
[8].罗军舟,杨明,凌振,吴文甲,顾晓丹.匿名通信与暗网研究综述[J].计算机研究与发展.2019
[9].万富强.面向隐私保护的匿名通信与泄露检测机制研究[D].南京邮电大学.2018
[10].张翔.有限传输路长的船舶匿名通信系统设计[J].舰船科学技术.2018