匿名网络追踪溯源综述_陈周国

匿名网络追踪溯源综述_陈周国

ID:5995423

大小:1.10 MB

页数:7页

时间:2017-12-30

匿名网络追踪溯源综述_陈周国_第1页
匿名网络追踪溯源综述_陈周国_第2页
匿名网络追踪溯源综述_陈周国_第3页
匿名网络追踪溯源综述_陈周国_第4页
匿名网络追踪溯源综述_陈周国_第5页
资源描述:

《匿名网络追踪溯源综述_陈周国》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、计算机研究与发展ISSN1000-1239?CN11-1777?TPJournalofComputerResearchandDevelopment49(Suppl.):111-117,2012匿名网络追踪溯源综述陈周国蒲石祝世雄(保密通信重点实验室成都610041)(czgexcel@163.com)TracebackTechnologyforAnonymousNetworkChenZhouguo,PuShi,andZhuShixiong(ScienceandTechnologyonCommunicationSecurityLabora

2、tory,Chengdu610041)AbstractInrecentyears,theanonymousnetworkwithitsanonymityontheInternethasbeenwidelyusedtoprovideuserswithprivacyandinformationsecurity.However,withanonymousnetworktechnologyattackerscanalsomaketheirowninformationhidden,inordertoavoidnetworktracking.Itb

3、roughtgreatdifficultiesandchallengestocybercrimeforensics.Thispaperdescribedthecharacteristicsofananonymousnetwork,reviewedavarietyofanonymousnetworktotracktraceabilityprinciples,summarizedtheclassificationandthedevelopmenttrendofanonymousnetworktracetraceable.Keywordsne

4、tworksecurity;anonymousnetwork;traceback;penetrationtracking;modulationtracking摘要近年来,匿名网络以其匿名性在互联网中得到了广泛应用,为用户提供了隐私和信息安全保护.然而,匿名网络技术也被网络攻击者用于自身信息隐藏保护,以逃避网络追踪,给网络犯罪取证带来了极大的困难和挑战.通过介绍匿名网络的特点,综述多种匿名网络追踪溯源技术原理,归纳总结匿名网络追踪溯源技术分类和发展趋势.关键词网络安全;匿名网络;追踪溯源;渗透追踪;调制追踪中图法分类号TP393.08随着

5、社会的进步及网络的普及发展,信息安全关系等信息,达到保护通信者身份及隐私的目的.然和个人隐私保护受到了人们越来越高的重视.在电而,匿名网络在保护用户隐私信息的同时,也为不法子商务,网上冲浪等多种网络服务中,用户个人信息分子所利用,保护自身信息,逃避追查,而肆意进行(身份、喜好等)的安全正成为新的安全重灾区.传统网络犯罪活动.匿名网络给网络犯罪调查与追踪带基于密码技术的安全注重对信息内容的保护,不能有来了极大的困难和严峻的挑战.效隐藏网络通信双方的身份和通信模式,攻击者能够本文概述了匿名网络的结构与工作机制,重点轻易通过IP报文获取源地址

6、、目的地址和用户身份分析典型匿名网络的工作原理,然后对匿名网络的等信息.追踪问题进行了总体描述,并分析有效的匿名网络为充分保护用户自由言论和个人隐私不被泄露,追踪技术和分类等问题,展望匿名网络追踪溯源的匿名网络成为互联网上用于保护用户隐私的重要而发展趋势.有效手段,从网络通信层面防止信息泄露、流量分析和用户身份特征分析,保护双方通信关系等.到目前1相关研究[1]为止,业界已设计出了多种匿名网络,如Crowds,[2][3]Tor,Anonymizer等.匿名网络采用重路由、数1.1匿名网络据流混淆、加密等多种匿名技术手段隐藏通信双方匿名

7、(anonymity)一般是指通信实体的一种状收稿日期:2012-08-13112计算机研究与发展2012,49(增刊)态,“在一组对象的集合(匿名集合)中不可识别的状[4]态”,即无法从一组对象中确定其中某个对象与某事件相关联.因此,匿名网络就由能够为网络通信用户提供匿名服务的软硬件组件构成的网络.匿名网络的先驱Chaum在1981年提出了基于[5]节点混淆(mix)的通信方式,混合多个发送者的消息,传送给接受者,借以解决电子邮件不可追踪问题.1985年,Chaum又提出了以叠加发送的DC-链为图1Tor匿名网络组成示意[6]基础的网

8、络匿名方案.1998年Reed等人在Onion网络链路,并处理用户应用的连接.实际中,洋葱代[7]Routing算法的基础上,实现了一种名为洋葱路理、路由和目录服务都集成在Tor匿名网络软件由匿名网络.该匿

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。