论文部分内容阅读
随着互联网时代的到来,计算机网络已经在社会各个领域内得到广泛应用,并且逐渐成为了连接人们工作和生活的桥梁。通过网络,人们方便快速的在全球范围内进行信息交流与资源共享。因此,如何保证信息的安全成为了用户关心的主要问题。隐私的保护也对网络安全提出了更高的要求。解决隐私泄露问题的落脚点主要分为两个方面,第一是如何对传输的通信内容进行保护,即传输的内容不被非法窃取;第二是如何对用户本身进行保护,即通信双方不被非法追踪。现阶段主要通过使用各种匿名网络,并且配合相应的信息加解密技术来增强安全性。比如利用Tor匿名网络构造匿名路径、通过VPN隐藏自身、使用VPS进行远程访问、利用普通代理上网等。但以上几种手段依旧存在很多不足之处:普通代理能够起到中间跳板的作用,在一定程度上能够降低用户被追踪到的可能性。但是其不对通信内容进行加密,容易被第三方窃取,并且普通代理一般只进行一次跳转,易被溯源。使用VPS进行通信,主要是将上网行为委托给远程主机来完成,网络上暴露的都是远程主机的信息。加大了被追踪溯源的难度。但是远程主机跟互联网通信的内容没有经过任何加密处理,并且其资源有限,因此远程主机成为暴露真实客户端的脆弱点。通过VPN进行信息传输时,传输内容是经过加密的,信息在传输过程中比较难被窃取和篡改,但是它同样资源有限,无法通过自动化的手段获得,并且有些免费的VPN客户端可能被捆绑了木马,用户在不知情的情况下就已经受到危害。Tor是现阶段比较流行的防溯源网络,它有专门的信息加密协议,有上千的中转节点,有一套完备的选路机制,还有一个面向全球的维护团队。但是构成Tor的节点是匿名的,可以被轻易的替换,如果这个节点被选为出口节点,那么传输的信息同样会暴露。Tor最初有美国海军研究实验室赞助,并且六成资金来源于美国政府,其很有可能被掌握在境外组织手中,其安全性也有待考量。因此,本文通过研究现阶段已有的防溯源技术,提出一种可行的基于非合作资源的防溯源网络构建方案,在对挖掘的非合作资源利用过程中,一方面从攻击者的角度透视网络安全中所使用的渗透方法,找到更加有效且精准的应对方案,另一方面也能够从防御者的角度找到防溯源网络存在的各个脆弱点,进而更好的对攻击者所采取的攻击手段做出有效的防御。最终为营造一个安全的上网环境做出努力。