匿名通信中的抗时间攻击技术研究

来源 :电子科技大学 | 被引量 : 2次 | 上传用户:trung
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近年来,互联网上的各种隐私泄露及侵犯事件层出不穷,隐私保护也因此成为信息安全研究的一个重要课题。匿名通信是隐私保护技术的重要组成部分,因而受到广泛地关注。时间攻击是对匿名通信威胁极强的一种攻击方式,对其进行抵御的关键在于如何在匿名保护和通信性能之间取得合理的平衡。基于此,本文对抗时间攻击技术进行了研究,取得的创新成果包括如下4个方面:1.提出了一种基于水印破坏的防御机制,用于抵御主动式时间攻击中最典型的水印攻击。对于非交互式网络流或在实时性要求较高的环境中,该机制采用时延规范化技术来破坏攻击者嵌入的水印;对于交互式网络流或在实时性要求较低的环境中,该机制则利用时隙干扰技术将水印破坏。在真实网络流数据集上的实验证明该机制可以在有效保证通信性能的前提下消除水印,达到防御的目的。2.建立了一种基于流集合分割的掩饰添加流变换机制,并基于此提出了动态组调度和基于层次加权近邻传播聚类的关联链路填充两种流变换方法。前一种方法将流集合按时域特征分簇并进一步分组后再进行流变换,后一种方法则引入层次加权近邻传播算法,利用流聚类技术对关联链路填充流变换算法进行了改进。实验表明两种方法都能够显著地降低流变换使用的掩饰流量,同时也证明了基于流集合分割的掩饰添加流变换机制能够有效地提高系统通信性能。3.提出了一种基于多路复用的关联链路填充流变换机制。该机制将关联链路填充算法部署到分布式匿名系统的节点上,建立了基于多路复用的关联链路填充流变换方法,并构建了基于卡尔曼滤波的多路复用关联链路填充流状态预测模型,然后在其基础上提出了一种流带宽动态调度算法。仿真实验表明该机制在带宽有限的节点上进行流变换时可以有效降低掩饰流量,并且能够保障正常网络流的带宽需求。4.提出了一种MIX型匿名系统中的抗被动式时间攻击等级服务模型,并在Tor协议基础上对模型进行了实现。该模型将匿名通信划分为多个等级,每个等级代表了不同的匿名性和通信性能的组合,然后定义了一组服务等级函数,根据用户所选等级使用相应函数来为其选择通信链路上的路由节点。该模型在入口节点上实施基于多路复用的关联链路填充流变换,并在后续节点上依照不同等级对掩饰流进行相应程度的逐级消减,从而提高通信性能。仿真实验证明了该等级服务模型的可行性和有效性。
其他文献
方便读表提供知识信息的传播服务市图书馆的最主要工作,也是公共图书馆发展的宗旨窟充分体现了图书馆服务的宗旨。其目的在弘扬图书馆精神,倡导以人为本,消除“数字鸿沟”关心弱
<正>为全面了解中小学教师的心理健康现状,本课题组采用调查问卷和访谈的方法,对天水、舟曲、武都、会宁等10个地县的100多名中小学教师进行了心理健康问卷调查和个案访谈。
艾滋病,既获得性免疫缺陷综合征(Acquired Immune Deficiency Syndrome,AIDS),是感染人类免疫缺陷病毒(Human Immunodeficiency Virus,HIV)后导致免疫缺陷,并发一系列机会性感染及肿瘤
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
随着Internet的迅速普及,电子邮件已经成为人们进行信息交流的重要手段之一,它极大地方便了人们的工作、学习和生活。但近年来,垃圾邮件的泛滥愈演愈烈,对Internet的良性发展
经过四十多年的发展,互联网得到了飞速的成长和迅速的普及。现在互联网已经深入到人们工作和生活的方方面面,发展成为遍布全球的超级信息系统。随着互联网规模的日益扩大,互
面对网络业务的规模化、差异化趋势,单一网络体系架构或者服务模式支撑多样化网络业务的运营显得非常困难。为此,可重构柔性网络技术体系通过构建可重构服务承载网(Reconfigurab
《庄子》外杂篇注重“形全精复”即形神之养的结合为养“命”的内容;追求“以和为量”即以本性的和谐为养“命”的目标;强调以“虚己”“虚静”“忘己”“自得”为养“命”的
<正> 编辑同志:我村是一乡之府,这几年,乡政府一直下令要求全乡村民种土豆,乡里发下种子,价格昂贵,还拟了合同签了字。在去年秋天的时候,收获的土豆每斤平均三角钱,村民们觉
标准化创建是一项系统过程,涉及修订制度、标准宣贯、现场检查、落实整改等,需要投入大量的人力和物力,协调难度大,绝对是一把手工程。通过一年的建设创建,总厂瀑电总厂安全文明生