基于RGmix思想的匿名邮件系统的设计与实现

来源 :哈尔滨工业大学 | 被引量 : 0次 | 上传用户:hjdrm225411
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着Internet的普及与应用,人们进行网络活动时保持身份匿名和保护个人隐私的需求日益增强。匿名是指用户身份信息的隐藏,它已经成为许多网络应用的基本需求。网络匿名通信技术作为一种保护Internet用户隐私的手段逐渐成为学术界企业界共同关注的热点。然而,经过多年网络匿名通信技术的研究,Internet上缺乏隐私保护的现状却并未得到有效改观。究其原因,现有的匿名通信技术的研究中还存在着基本匿名机制的安全问题以及匿名系统的运行问题。Mix思想是当今匿名通信系统的主要基石,而(N-1)攻击是一种针对Mix系统的一种十分强大的主动攻击。本文共分两大部分,第一部分中,总结出攻击者进行(N-1)攻击必备的四个前提条件,并分析了现有抵御措施的弱点,提出了一种抵御(N-1)攻击的新方法,称为Regroup-And-Go MIX(简称RGMIX)。RGMIX是借助在同一个逻辑组中的报文到达Mix节点的相对延迟来检测(N-1)攻击的,这一部分给出了RGMIX报文随机分组的实现算法,并通过理论分析表明攻击者发动(N-1)攻击却不被RGMIX检测到的概率很低。与以往抵御(N-1)攻击的方法相比,RGMIX具有易于实现和带给系统的额外负载低等优点,它适于在实际系统上应用,并且可以同时抵御内部和外部攻击者的攻击。匿名通信技术在匿名邮件系统中的应用最为成熟,本文的第二部分把RGMIX方法结合到匿名邮件系统的设计中,并通过在一个基于RGMIX思想的原型系统上的实验和模拟,检验了RGMIX方法抵御(N-1)攻击的有效性。在原型系统的设计实现中,讨论了RGMIX方法在(N-1)攻击检测中的实现方法、与抵御其他攻击的方法间的可结合性和一些系统参数的选择问题,结果表明,RGMIX方法可以结合到的匿名邮件系统的设计中,为用户提供更加安全的服务。本文的创新点在于提出了抵御(N-1)攻击的新方法—RGMIX,并通过一个基于RGMIX思想的匿名邮件系统的设计与实现全面地讨论了RGMIX在现实系统中的应用和对(N-1)攻击的检测效果。
其他文献
信息化的发展步伐日益加快,而数据是信息化的生命线,必然要求对数据实施有效的保护措施。由于存储区域网络(SAN)具有管理方便、扩展性强、容错能力好、高可靠性、配置灵活、
公钥基础设施(PKI)利用数字证书为网络安全交易提供基本保障。由于私钥泄露或者证书所有者状态改变等原因,证书必须在其失效之前被废除。因此,需要建立一种撤销证书的查询机制,
信息检索模型是对信息检索任务及实现方法的一种抽象描述。信息检索模型是信息检索理论研究的一个核心内容,因此对于它的研究有重要的理论意义和实用价值。另外,统计语言模型
Internet拓扑特征化研究是认识Internet的必然过程,是在更高层次上开发利用Internet的基础。然而,目前对Internet拓扑的了解还不够充分,这并不只是一个计算机科学问题,而是根
本文通过详细考察目前在线信息服务的现状,发现了应用中存在的一些阻碍信息资源被准确使用的问题,并总结出这些问题的矛盾中心是传统的信息服务模式无法满足移动用户针对具体目
文本分类(Text Classification,TC)是指计算机根据既定的类别体系自动识别文本所属的类别,是计算语言学和自然语言处理领域一个重要的研究课题,也是应用最为广泛的自然语言处
尽管基于GPS/GIS/GPRS的车辆监控系统在我国还没有进入大规模商业运作,但它的实用价值在我国汽车保有量飞速上升、第三方物流企业数量不断增多的情形下正得到越来越广泛的重视
炼油企业近年来由于大量炼制含硫的原油,给炼油设备和管线带来了许多腐蚀问题。为了及时了解炼油厂设备的腐蚀情况,弄清腐蚀形成原因,掌握腐蚀的发生规律,需要进行腐蚀监测系统的
随着多媒体和网络技术的不断发展,图像信息与人们的关系越来越紧密切,图像编码技术也受到越来越广泛的重视。其中,图像感兴趣区域编码技术作为一种新思路,解决了图像压缩比与
传感器网络由于其广阔的应用前景,现在已经成为一个极其重要的研究领域。因为传感器节点的成本和应用的限制,只能携带有限的能量,所以节能成为传感器网络研究的一个重要方向