基于非合作资源的防溯源网络构建技术研究

来源 :北京邮电大学 | 被引量 : 0次 | 上传用户:vcnewer
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网时代的到来,计算机网络已经在社会各个领域内得到广泛应用,并且逐渐成为了连接人们工作和生活的桥梁。通过网络,人们方便快速的在全球范围内进行信息交流与资源共享。因此,如何保证信息的安全成为了用户关心的主要问题。隐私的保护也对网络安全提出了更高的要求。解决隐私泄露问题的落脚点主要分为两个方面,第一是如何对传输的通信内容进行保护,即传输的内容不被非法窃取;第二是如何对用户本身进行保护,即通信双方不被非法追踪。现阶段主要通过使用各种匿名网络,并且配合相应的信息加解密技术来增强安全性。比如利用Tor匿名网络构造匿名路径、通过VPN隐藏自身、使用VPS进行远程访问、利用普通代理上网等。但以上几种手段依旧存在很多不足之处:普通代理能够起到中间跳板的作用,在一定程度上能够降低用户被追踪到的可能性。但是其不对通信内容进行加密,容易被第三方窃取,并且普通代理一般只进行一次跳转,易被溯源。使用VPS进行通信,主要是将上网行为委托给远程主机来完成,网络上暴露的都是远程主机的信息。加大了被追踪溯源的难度。但是远程主机跟互联网通信的内容没有经过任何加密处理,并且其资源有限,因此远程主机成为暴露真实客户端的脆弱点。通过VPN进行信息传输时,传输内容是经过加密的,信息在传输过程中比较难被窃取和篡改,但是它同样资源有限,无法通过自动化的手段获得,并且有些免费的VPN客户端可能被捆绑了木马,用户在不知情的情况下就已经受到危害。Tor是现阶段比较流行的防溯源网络,它有专门的信息加密协议,有上千的中转节点,有一套完备的选路机制,还有一个面向全球的维护团队。但是构成Tor的节点是匿名的,可以被轻易的替换,如果这个节点被选为出口节点,那么传输的信息同样会暴露。Tor最初有美国海军研究实验室赞助,并且六成资金来源于美国政府,其很有可能被掌握在境外组织手中,其安全性也有待考量。因此,本文通过研究现阶段已有的防溯源技术,提出一种可行的基于非合作资源的防溯源网络构建方案,在对挖掘的非合作资源利用过程中,一方面从攻击者的角度透视网络安全中所使用的渗透方法,找到更加有效且精准的应对方案,另一方面也能够从防御者的角度找到防溯源网络存在的各个脆弱点,进而更好的对攻击者所采取的攻击手段做出有效的防御。最终为营造一个安全的上网环境做出努力。
其他文献
利用旋转粘度计和原油渗流流变特性测试装置,对常规稠油的流变性及其在多孔介质内渗流规律进行了实验研究,测试结果表明:一部分稠油表现出具有启动压力梯度的拟塑性特性,当驱
<正>学唱歌是眼下许多年轻人的文艺热点,而在上海学咽音,却是其中的一个相对高端的声乐话题。喜欢学唱歌的朋友不一定都很清楚:不管目前唱歌水平如何,不管学的是流行唱法还是
顾客体验与顾客参与不可分割,它们相互区别又相互渗透,在理论界与商界备受瞩目。顾客体验与顾客参与出现在经营活动中的不同阶段,影响两者效果的因素有差异,对企业的意义也不
该项研究在对大量钻井、地震资料及分析化验资料分析的基础上,采用剥蚀恢复、压实校正方法与技术,首次对潜江盐湖古构造面貌特征进行了研究;系统分析了潜江组不同沉积时期的
小户型住宅的裂缝问题较普遍,其主要原因有设计构造、施工操作影响、材料性质和使用环境4个方面,针对这些原因采取措施,可有效防止这类问题的再次发生。 The cracks in smal
<正>番茄灰霉病在棚室生产中较为常见,很难防治。灰霉病菌喜低温高湿环境,冬春季棚室内小气候非常适合其发生发展。发生后传播速度快,危害重,常造成大量果实腐烂,给菜农带来
利用核磁共振测井技术开展对江汉地区盐间非砂岩储层、低孔低渗砂岩储层的测井评价,建立了各类特殊储层的核磁测井响应特征和核磁评价标准。对于盐间非砂岩储层,核磁测井T2谱
<正>【裁判要旨】国家工作人员因履行工作职责而获取对证券交易价格具有重大影响的、尚未公开的信息的,属于内幕信息的知情人员。在内幕信息敏感期内,知情人员与关系密切人共
本报讯 (记者 陈玥旻) 9月11日,全省乡镇综合文化站建设现场会在定西市安定区召开。副省长咸辉出席会议并讲话。咸辉强调,要进一步巩固和利用好2008年度79个乡镇综合文化站在建
报纸
随着计算机网络信息安全问题的日益突出,构筑反溯源网络具有重要意义。将NDIS中间层驱动技术、P2P隐蔽攻击网络及基于数据特征的混淆算法3种技术相融合,构筑反溯源网络,可有