天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

匿名通信系統(tǒng)Tor的擁塞控制研究

發(fā)布時間:2020-10-28 10:41
   隨著互聯(lián)網(wǎng)的發(fā)展,隱私的保護(hù)也日趨受到人們的重視。匿名通信系統(tǒng)可以有效的保護(hù)用戶的隱私,其中第二代洋蔥路由系統(tǒng)Tor(The Second Generation Onion Router)是使用人數(shù)最多的匿名通信系統(tǒng)。隨著使用人數(shù)的增多,Tor中的擁塞問題也越來越受到人們的重視。Tor的擁塞問題會影響Tor的性能,從而影響Tor的用戶體驗。本文首先對Tor的基本原理進(jìn)行了介紹。分別對Tor的網(wǎng)絡(luò)結(jié)構(gòu)、鏈路構(gòu)建以及數(shù)據(jù)轉(zhuǎn)發(fā)、隊列結(jié)構(gòu)這幾方面進(jìn)行了概述。隨后,根據(jù)Tor的在線統(tǒng)計數(shù)據(jù)和Tor的基本原理分析并總結(jié)了 Tor中產(chǎn)生擁塞的原因。在分析原因的基礎(chǔ)上,本文對近些年來學(xué)術(shù)界提出的Tor的擁塞控制解決方案進(jìn)行了分類,并介紹了一些典型的Tor的擁塞控制解決方案。其次,本文提出了一種基于WRR(Weighted Round Robin,加權(quán)輪詢調(diào)度)的鏈路調(diào)度算法,闡述了該算法的設(shè)計目標(biāo)、設(shè)計與實現(xiàn)等,并設(shè)計了 3種可用于該算法的權(quán)值函數(shù)。隨后,通過Tor的仿真實驗工具Shadow在不同的網(wǎng)絡(luò)擁塞情況下對3種權(quán)值函數(shù)進(jìn)行了實驗對比,選取了在網(wǎng)絡(luò)發(fā)生擁塞下表現(xiàn)最優(yōu)的權(quán)值函數(shù)。接著本文介紹了Tor中實現(xiàn)的兩種鏈路調(diào)度算法,分析了這兩種算法存在的不足,并在不同的網(wǎng)絡(luò)擁塞情況下對這3種鏈路調(diào)度算法進(jìn)行了仿真實驗。通過分析仿真實驗的結(jié)果驗證了基于WRR的鏈路調(diào)度算法在網(wǎng)絡(luò)發(fā)生擁塞時成功緩解了網(wǎng)絡(luò)擁塞。最后,本文分析了針對IMUX的Sniper攻擊。首先介紹了 IMUX和Sniper攻擊的基本原理。接著,闡述了針對IMUX的Sniper基本攻擊、高效攻擊和并行攻擊的過程,分析了在這些攻擊過程中攻擊者的帶寬開銷、時間開銷等。接著,介紹了 Sniper攻擊的防御方案,指出了數(shù)據(jù)單元的序號和時間戳對防御方案的影響,并提出了針對IMUX的Sniper攻擊的防御方案。
【學(xué)位單位】:北京郵電大學(xué)
【學(xué)位級別】:碩士
【學(xué)位年份】:2018
【中圖分類】:TP393.06
【部分圖文】:

緒論,章節(jié),論文,匿名通信


了合適的權(quán)值函數(shù),并通過仿真實驗驗證了算法在發(fā)生網(wǎng)絡(luò)擁塞的情況下的有效??性。最后,我們分析了針對IMUX的Sniper攻擊的過程,并對原本的防御方案??提出了改進(jìn)。其章節(jié)關(guān)系如圖1-1所示。??第一章緒論????i????I?I??翁?I??I?I????第二章匿名通信系統(tǒng)Tor的擁塞問題分析????I?|??I?|??I?|??I?|??I????????1??I?|??!? ̄?第三章基于WRR的鏈路調(diào)度算法?I??I?|??I?|??I?|??I?I??!?第釀艦IMUX的Snipei?攻餅析?*?|??I?I??I?I??T??第雜與展望??圖1-丨論文章節(jié)關(guān)系??第一章是緒論。本章從匿名通信的發(fā)展入手,介紹了匿名通信系統(tǒng)Tor。隨??3??

過程圖,數(shù)據(jù)轉(zhuǎn)發(fā),過程,洋蔥


??繼續(xù)擴展鏈路到洋蔥路由C的過程和擴展至洋蔥路由B的過程類似。擴展??完成后洋蔥代理會和洋蔥路由C協(xié)商一個臨時密鑰PC。此時洋蔥代理分別和路??徑上的A、B、C各共享一個臨時密鑰,洋蔥路由C就是鏈路在Tor網(wǎng)絡(luò)中的出??口。事實上使用公私鑰的安全性比使用臨時密鑰高,但是一直使用公私鑰進(jìn)行加??解密會有很大的開銷。所以為了平衡安全性和性能,T〇r使用了這樣的機制,即??利用公私鑰來保護(hù)臨時密鑰的協(xié)商。至此,鏈路的建立己經(jīng)完成。??(2)數(shù)據(jù)轉(zhuǎn)發(fā)??洋蔥代理在通過建立好的鏈路向外發(fā)送數(shù)據(jù)的時候,會按照PC、PB、PA的??加密順序?qū)?shù)據(jù)進(jìn)行3層加密。假設(shè)原本的消息內(nèi)容為message,那么加密完的??消息為PA(PB(PC(message))),在轉(zhuǎn)發(fā)過程中,鏈路路徑上的每一跳洋蔥路由都??會對數(shù)據(jù)進(jìn)行解密,就像剝洋蔥一樣。洋蔥路由A在解密之后發(fā)現(xiàn)數(shù)據(jù)單元的??目的地不是自己,就按照數(shù)據(jù)單元中包含的鏈路信息轉(zhuǎn)發(fā)給對應(yīng)鏈路的下一跳。??在洋蔥路由C處數(shù)據(jù)單元被完全解密,根據(jù)消息的實際內(nèi)容C會做出不同的應(yīng)??對。假設(shè)這個數(shù)據(jù)單元實際包含的是和某個服務(wù)器D建立TCP連接的請求,那??么洋蔥路由C就會開始和服務(wù)器D建立TCP連接并通信。??

調(diào)度算法,鏈路,示例,文件


.3鏈路調(diào)度算法在Tor中的實現(xiàn)??.3.1?Tor鏈路調(diào)度的相關(guān)代碼研究??要在Tor中實現(xiàn)我們的算法,首先需要對Tor中鏈路調(diào)度算法相關(guān)的文件有??了解。??Tor中的circuitmux_ewma.c文件中實現(xiàn)了基于EWMA算法的鏈路調(diào)度算??,其文件依賴關(guān)系如圖3-3所示。Tor中的文件依賴關(guān)系復(fù)雜,想要在Toi?中??現(xiàn)鏈路調(diào)度算法,需要按照Tor中對算法的實現(xiàn)要求來寫。如果我們要實現(xiàn)自??的鏈路調(diào)度算法,就需要修改circuitmux_ewma.c這個文件。??
【相似文獻(xiàn)】

相關(guān)期刊論文 前10條

1 周彥偉;吳振強;楊波;;多樣化的可控匿名通信系統(tǒng)[J];通信學(xué)報;2015年06期

2 李玲玲;;互聯(lián)網(wǎng)匿名通信及其軍事應(yīng)用[J];指揮信息系統(tǒng)與技術(shù);2013年05期

3 張宇翔;孫振;田甜;;匿名通信網(wǎng)絡(luò)應(yīng)用與對抗技術(shù)研究[J];信息網(wǎng)絡(luò)安全;2013年03期

4 霍成義;吳振強;;雙向匿名通信協(xié)議的研究與設(shè)計[J];計算機工程;2008年19期

5 陳智俐;;匿名通信技術(shù)的研究現(xiàn)狀和發(fā)展趨勢[J];電腦知識與技術(shù)(學(xué)術(shù)交流);2007年01期

6 吳振強;匿名通信技術(shù)的研究現(xiàn)狀與展望[J];陜西師范大學(xué)學(xué)報(自然科學(xué)版);2002年04期

7 張旋;曹建民;;一種基于群簽名技術(shù)的可控匿名系統(tǒng)研究[J];無線互聯(lián)科技;2017年12期

8 吳振強;周彥偉;喬子芮;;一種可控可信的匿名通信方案[J];計算機學(xué)報;2010年09期

9 陳智俐;;基于重路由匿名通信系統(tǒng)中側(cè)面攻擊模型的研究[J];科學(xué)技術(shù)與工程;2007年14期

10 陳智俐;;基于重路由匿名通信系統(tǒng)中的攻擊模型[J];計算機工程;2008年08期


相關(guān)博士學(xué)位論文 前10條

1 王偉平;匿名通信系統(tǒng)性能及可擴展性研究[D];中南大學(xué);2004年

2 徐紅云;匿名通信系統(tǒng)中重路由及分級匿名技術(shù)研究[D];中南大學(xué);2005年

3 陸天波;P2P匿名通信協(xié)議WonGoo研究[D];中國科學(xué)院研究生院(計算技術(shù)研究所);2006年

4 眭鴻飛;P2P匿名通信系統(tǒng)關(guān)鍵技術(shù)研究[D];中南大學(xué);2004年

5 吳艷輝;匿名通信系統(tǒng)中激勵機制及相關(guān)理論研究[D];中南大學(xué);2008年

6 王銳;基于Tor的匿名通信系統(tǒng)的安全研究[D];北京郵電大學(xué);2016年

7 曹首峰;匿名通信系統(tǒng)可用性技術(shù)研究[D];北京郵電大學(xué);2010年

8 陳新;匿名通信系統(tǒng)關(guān)鍵技術(shù)研究[D];國防科學(xué)技術(shù)大學(xué);2010年

9 傅翀;匿名通信中的抗時間攻擊技術(shù)研究[D];電子科技大學(xué);2011年

10 王進(jìn);基于網(wǎng)絡(luò)編碼的抵抗被動攻擊的安全單播策略的研究[D];中國科學(xué)技術(shù)大學(xué);2011年


相關(guān)碩士學(xué)位論文 前10條

1 殷帥;基于節(jié)點注入的暗網(wǎng)掃描系統(tǒng)的設(shè)計與實現(xiàn)[D];北京郵電大學(xué);2018年

2 陳浩;匿名通信系統(tǒng)Tor的擁塞控制研究[D];北京郵電大學(xué);2018年

3 郭銳;匿名通信系統(tǒng)流量偽裝技術(shù)研究[D];北京郵電大學(xué);2018年

4 馬彥兵;基于洋蔥網(wǎng)絡(luò)的流量確認(rèn)攻擊及其防御技術(shù)研究[D];北京郵電大學(xué);2018年

5 劉培洋;一種新型匿名通信系統(tǒng)及其控制實體的設(shè)計與實現(xiàn)[D];北京郵電大學(xué);2017年

6 魏一;一種新型匿名通信系統(tǒng)及其代理實體的設(shè)計與實現(xiàn)[D];北京郵電大學(xué);2017年

7 邢菲;基于安全網(wǎng)絡(luò)編碼的命名數(shù)據(jù)網(wǎng)絡(luò)匿名通信的研究[D];蘭州理工大學(xué);2015年

8 王建曄;無線環(huán)境下基于網(wǎng)絡(luò)編碼的可靠匿名通信研究[D];陜西師范大學(xué);2013年

9 張信媛;基于Crowds的網(wǎng)絡(luò)匿名技術(shù)研究[D];北京郵電大學(xué);2016年

10 黃誠強;基于Tor的反向匿名信道建立技術(shù)研究[D];西安電子科技大學(xué);2014年



本文編號:2859983

資料下載
論文發(fā)表

本文鏈接:http://www.sikaile.net/guanlilunwen/ydhl/2859983.html


Copyright(c)文論論文網(wǎng)All Rights Reserved | 網(wǎng)站地圖 |

版權(quán)申明:資料由用戶ceed5***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com