基于Freenet的防溯源通信系統(tǒng)研究與實現(xiàn)
發(fā)布時間:2021-06-27 08:32
隨著用戶隱私泄漏問題的不斷涌現(xiàn),越來越多的人們在網(wǎng)絡活動中選擇通過隱藏自己的通信記錄和行為特征防止攻擊者溯源到具體位置。通過研究現(xiàn)有的防溯源通信系統(tǒng),發(fā)現(xiàn)低時延的通信系統(tǒng)存在著單點失效、流量確認關聯(lián)攻擊的問題。因此,本文針對該問題研究了基于Freenet的防溯源通信系統(tǒng)。本文首先針對設定的系統(tǒng)目標設計出了具有完全去中心化、高匿名度的防溯源通信系統(tǒng)架構。然后在具體實現(xiàn)中,研究了身份認證機制和消息交互機制,以及空間構造策略和基于salt值的消息表構造、解析算法。最后,對本系統(tǒng)的通信性能進行測試,并對防溯源性能進行論述。通信性能測試結果表明本系統(tǒng)隨著本地Freenet節(jié)點網(wǎng)絡帶寬的增大,傳輸時延逐漸減小并趨于穩(wěn)定;防溯源性能論述結果表明在面對由小到大的攻擊者視野時,其表現(xiàn)的比低時延防溯源通信系統(tǒng)具有更高的匿名度。本文實現(xiàn)的通信系統(tǒng),可為密謀協(xié)商的通信用戶提供具有高匿名度的防溯源通信平臺。該系統(tǒng)的防溯源能力不僅針對于第三方攻擊者,而且還針對于密謀用戶,即密謀用戶也無法通過單一客戶端溯源到其他通信用戶的具體位置。
【文章來源】:西安理工大學陜西省
【文章頁數(shù)】:71 頁
【學位級別】:碩士
【部分圖文】:
NodeReference具體內容示意圖
收的數(shù)據(jù)是身份文件,那么需要獲取該身份文件對應通信組的身份公鑰,校驗該身份的合法性,最后開始監(jiān)聽該身份文件對應組成員的消息狀態(tài);如果接收的數(shù)據(jù)是消息,那么需要獲取對應通信實體的身份文件和消息私鑰,對該消息文件進行校驗和解析后顯示該用戶消息。.2 系統(tǒng)的運行流程下面主要通過圖例的方式解釋本系統(tǒng)的具體運行流程。其中圖例展示的是三個分別了相同身份密鑰對的客戶端 A、B、C,進行身份認證和消息交互的過程。.2.1 用戶上線流程在運行防溯源客戶端開始之前,首先需要保證啟動了 Freenet 自節(jié)點,且默認的服口端口號與客戶端配置的相同,并且為客戶端配置了可識別的身份密鑰對,然后便可動客戶端。如圖 5-4 所示,為客戶端所提供的命令幫助提示。其中包含“help”命令用示幫助提示;“l(fā)ist”命令默認顯示客戶端的通信組組號,“l(fā)ist+通信組組號”顯示本端此完成雙向身份認證的組成員號;“send”命令用來發(fā)送一條用戶消息;“over”命令用來消息輸入;“get”命令用來獲得客戶端可識別的身份密鑰對。
顯示幫助提示;“l(fā)ist”命令默認顯示客戶端的通信組組號,“l(fā)ist+通信組組號”顯示本端此已完成雙向身份認證的組成員號;“send”命令用來發(fā)送一條用戶消息;“over”命令用來束消息輸入;“get”命令用來獲得客戶端可識別的身份密鑰對。圖 5-4 幫助提示示意圖Fig.5-4 Prompt schematic diagram of help如圖 5-5 所示,為客戶端 A 收到對應通信組組成員的身份宣告和上線通知,其中戶端 A 在通信組中為 1 號,客戶端 B 在通信組中為 3 號,客戶端 C 在通信組中為 2 號
【參考文獻】:
期刊論文
[1]匿名通信與暗網(wǎng)研究綜述[J]. 羅軍舟,楊明,凌振,吳文甲,顧曉丹. 計算機研究與發(fā)展. 2019(01)
[2]Tor匿名網(wǎng)絡攻擊技術綜述[J]. 呂博,廖勇,謝海永. 中國電子科學研究院學報. 2017(01)
[3]基于數(shù)據(jù)挖掘的P2P流量檢測技術研究[J]. 謝生鋒. 計算機與網(wǎng)絡. 2015(13)
[4]基于包交叉分組間隔質心雙盲流水印技術[J]. 王昌達,朱慧. 華中科技大學學報(自然科學版). 2015(05)
[5]主動網(wǎng)絡流水印技術研究進展[J]. 郭曉軍,程光,朱琛剛,TRUONG Dinh-Tu,周愛平. 通信學報. 2014(07)
[6]一種Hash特征隱藏的加鹽信息摘要模型[J]. 祝彥斌,王春玲. 計算機技術與發(fā)展. 2013(03)
[7]基于時隙質心流水印的匿名通信追蹤技術[J]. 張璐,羅軍舟,楊明,何高峰. 軟件學報. 2011(10)
[8]機器學習用于網(wǎng)絡流量識別[J]. 馬永立,錢宗玨,壽國礎,胡怡紅. 北京郵電大學學報. 2009(01)
碩士論文
[1]基于機器學習的網(wǎng)絡流量識別方法與實現(xiàn)[D]. 馬衍慶.山東大學 2014
本文編號:3252504
【文章來源】:西安理工大學陜西省
【文章頁數(shù)】:71 頁
【學位級別】:碩士
【部分圖文】:
NodeReference具體內容示意圖
收的數(shù)據(jù)是身份文件,那么需要獲取該身份文件對應通信組的身份公鑰,校驗該身份的合法性,最后開始監(jiān)聽該身份文件對應組成員的消息狀態(tài);如果接收的數(shù)據(jù)是消息,那么需要獲取對應通信實體的身份文件和消息私鑰,對該消息文件進行校驗和解析后顯示該用戶消息。.2 系統(tǒng)的運行流程下面主要通過圖例的方式解釋本系統(tǒng)的具體運行流程。其中圖例展示的是三個分別了相同身份密鑰對的客戶端 A、B、C,進行身份認證和消息交互的過程。.2.1 用戶上線流程在運行防溯源客戶端開始之前,首先需要保證啟動了 Freenet 自節(jié)點,且默認的服口端口號與客戶端配置的相同,并且為客戶端配置了可識別的身份密鑰對,然后便可動客戶端。如圖 5-4 所示,為客戶端所提供的命令幫助提示。其中包含“help”命令用示幫助提示;“l(fā)ist”命令默認顯示客戶端的通信組組號,“l(fā)ist+通信組組號”顯示本端此完成雙向身份認證的組成員號;“send”命令用來發(fā)送一條用戶消息;“over”命令用來消息輸入;“get”命令用來獲得客戶端可識別的身份密鑰對。
顯示幫助提示;“l(fā)ist”命令默認顯示客戶端的通信組組號,“l(fā)ist+通信組組號”顯示本端此已完成雙向身份認證的組成員號;“send”命令用來發(fā)送一條用戶消息;“over”命令用來束消息輸入;“get”命令用來獲得客戶端可識別的身份密鑰對。圖 5-4 幫助提示示意圖Fig.5-4 Prompt schematic diagram of help如圖 5-5 所示,為客戶端 A 收到對應通信組組成員的身份宣告和上線通知,其中戶端 A 在通信組中為 1 號,客戶端 B 在通信組中為 3 號,客戶端 C 在通信組中為 2 號
【參考文獻】:
期刊論文
[1]匿名通信與暗網(wǎng)研究綜述[J]. 羅軍舟,楊明,凌振,吳文甲,顧曉丹. 計算機研究與發(fā)展. 2019(01)
[2]Tor匿名網(wǎng)絡攻擊技術綜述[J]. 呂博,廖勇,謝海永. 中國電子科學研究院學報. 2017(01)
[3]基于數(shù)據(jù)挖掘的P2P流量檢測技術研究[J]. 謝生鋒. 計算機與網(wǎng)絡. 2015(13)
[4]基于包交叉分組間隔質心雙盲流水印技術[J]. 王昌達,朱慧. 華中科技大學學報(自然科學版). 2015(05)
[5]主動網(wǎng)絡流水印技術研究進展[J]. 郭曉軍,程光,朱琛剛,TRUONG Dinh-Tu,周愛平. 通信學報. 2014(07)
[6]一種Hash特征隱藏的加鹽信息摘要模型[J]. 祝彥斌,王春玲. 計算機技術與發(fā)展. 2013(03)
[7]基于時隙質心流水印的匿名通信追蹤技術[J]. 張璐,羅軍舟,楊明,何高峰. 軟件學報. 2011(10)
[8]機器學習用于網(wǎng)絡流量識別[J]. 馬永立,錢宗玨,壽國礎,胡怡紅. 北京郵電大學學報. 2009(01)
碩士論文
[1]基于機器學習的網(wǎng)絡流量識別方法與實現(xiàn)[D]. 馬衍慶.山東大學 2014
本文編號:3252504
本文鏈接:http://www.sikaile.net/kejilunwen/xinxigongchenglunwen/3252504.html
最近更新
教材專著