P2P匿名通信网络的安全分析与性能优化

MSAN论文 匿名通信网络论文 通信安全论文 匿名网拓扑论文
论文详情
目前,信息技术已经成为了保障人们生活和工作的一个重要的组成部分。现代信息以计算机为载体,以安全技术为依托,通过通信网络进行传输。随着近几年的网络安全事件的增多,信息的安全性越来越得到人们的重视。信息安全其中重要的一部分就是网络参与者自身信息的隐匿性,网络参与者在公共的网络上需要保证自己身份得到充分的保护和隐藏,自己的网络地址不被泄露,自己的网络行为不希望被第三方获知。由此产生了匿名通信网络技术,其目标就是所有的匿名通信网络参与者的身份都得到保障,所有参与者的网络地址和网络行为都得到充分的匿名,所有的网络行为以外的第三方都无法获得网络行为的参与者的身份和位置。最初的匿名通信网络基本上都是采用简单的转发模式,随着P2P(Peer To Peer)技术的出现和流行,使得匿名通信网络技术的发展得到了新的思路。借助P2P自身的特点,产生一系列有着规则逻辑结构的P2P匿名通信网络,在一定程度上优化了系统的匿名性,但是规则的逻辑性也带来了一些新的隐患。这些规则逻辑结构的P2P匿名网络是由单个逻辑拓扑结构在组织通信通道的,这种方式在匿名性上有着相当大的隐患,攻击者可以通过特有的逻辑部署来应对这种结构固定的P2P匿名通信网络,同时,由于不同的用户对于匿名网络安全性和效率性的策略不同,规则逻辑结构的P2P匿名网络也无法一一满足。所以新的模型特别进行了以通道优化为核心的模型优化,新的通道策略主要是从拓扑结构上进行有效性和多样性的扩展,以达到增强系统安全性和匿名性的目的,同时还可以为用户提供多种可选策略。通道采用多重加密,即使恶意节点截获了数据包,在分析解密上要付出比常规加密更多的代价,这能够提高数据的安全性。本文以此为背景,将具有典型性的P2P匿名通信网络进行多个方面的改进,进而达到匿名性和效率性的平衡。主要研究工作包含:明确匿名性与效率性的平衡策略;对主流的模型进行深入的研究,并且做出优化可行性的分析;针对选中的最符合平衡策略的模型进行模块的细分,提出了可行的模块优化详细方案;根据模块优化详细方案,对模块进行代码级优化开发,并进行整合;提出了新系统性能测试方案,构建测试平台,采集数据;对采集的数据进行性能分析,与原系统进行比对,得出结论。
摘要第5-7页
ABSTRACT第7-8页
第一章 绪 论第14-17页
    1.1 课题研究背景第14页
    1.2 国内外研究概况第14-15页
    1.3 主要研究内容第15-16页
    1.4 论文章节安排第16-17页
第二章 相关理论简述第17-37页
    2.1 匿名网络简述第17-18页
        2.1.1 匿名网络结构第17页
        2.1.2 匿名网络研究现状第17-18页
        2.1.3 典型的匿名通信网络系统第18页
    2.2 代理型匿名通信网络第18-20页
        2.2.1 代理型匿名通信网络定义第18页
        2.2.2 代理型匿名通信网络机制第18-19页
        2.2.3 代理型匿名通信网络特点第19-20页
    2.3 基于P2P的匿名通信网络第20-24页
        2.3.1 基于P2P的匿名通信网络定义第20页
        2.3.2 基于P2P的匿名通信网络机制第20-23页
        2.3.3 基于P2P的匿名通信网络特点第23-24页
    2.4 MIX匿名通信网络第24-27页
        2.4.1 MIX匿名通信网络定义第25页
        2.4.2 MIX匿名通信网络机制第25-27页
        2.4.3 MIX匿名通信网络特点第27页
    2.5 基于广播/多播技术的匿名通信网络第27-29页
        2.5.1 基于广播/多播技术的匿名通信网络定义第27-28页
        2.5.2 基于广播/多播技术的匿名通信网络机制第28页
        2.5.3 基于广播/多播技术的匿名通信网络特点第28-29页
    2.6 模型优化概述第29-37页
        2.6.1 原始模型缺陷第30-32页
        2.6.2 需要进行优化的主要部分第32-36页
        2.6.3 改进后的特点第36-37页
第三章 MSAN匿名通信网络第37-62页
    3.1 MSAN匿名通信网络逻辑结构第37-43页
        3.1.1 MSAN系统概述第37-38页
        3.1.2 MSAN模块结构第38-40页
        3.1.3 MSAN通信策略第40-43页
    3.2 节点信息数据库模块第43-48页
        3.2.1 节点信息数据库第44-45页
        3.2.2 节点信息数据库的初始化第45-47页
        3.2.3 节点选择策略第47-48页
        3.2.4 节点信息数据库的管理与维护第48页
    3.3 通信模块第48-62页
        3.3.1 通信模块机制第48-51页
        3.3.2 通信模块数据结构第51-53页
        3.3.3 发送端单路通道建立过程第53-57页
        3.3.4 发送端多路通道建立过程第57-59页
        3.3.5 接收通信建立过程第59-60页
        3.3.6 通信模块特点第60-62页
第四章 MSAN性能及安全性分析第62-72页
    4.1 MSAN性能分析第62-69页
        4.1.1 性能分析机制第62-64页
        4.1.2 系统定量设计第64-67页
        4.1.3 仿真数据分析第67-69页
    4.2 MSAN安全性分析第69-72页
        4.2.1 强力攻击的抵抗第69-70页
        4.2.2 分布式拒绝服务攻击第70页
        4.2.3 前趋/后继节点攻击第70-72页
第五章 总结第72-74页
    5.1 主要工作与创新点第72页
    5.2 后续研究工作第72-74页
参考文献第74-77页
致谢第77-78页
攻读硕士学位期间已发表或录用的论文第78页
论文购买
论文编号ABS563762,这篇论文共78页
会员购买按0.30元/页下载,共需支付23.4
不是会员,注册会员
会员更优惠充值送钱
直接购买按0.5元/页下载,共需要支付39
只需这篇论文,无需注册!
直接网上支付,方便快捷!
相关论文

点击收藏 | 在线购卡 | 站内搜索 | 网站地图
版权所有 艾博士论文 Copyright(C) All Rights Reserved
版权申明:本文摘要目录由会员***投稿,艾博士论文编辑,如作者需要删除论文目录请通过QQ告知我们,承诺24小时内删除。
联系方式: QQ:277865656