匿名通信中抗时间攻击技术的研究

匿名通信中抗时间攻击技术的研究

ID:32433629

大小:6.59 MB

页数:146页

时间:2019-02-04

匿名通信中抗时间攻击技术的研究_第1页
匿名通信中抗时间攻击技术的研究_第2页
匿名通信中抗时间攻击技术的研究_第3页
匿名通信中抗时间攻击技术的研究_第4页
匿名通信中抗时间攻击技术的研究_第5页
资源描述:

《匿名通信中抗时间攻击技术的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号密级注1UDC学位论文匿名通信中的抗时间攻击技术研究(题名和副题名)傅翀(作者姓名)指导教师姓名秦志光教授电子科技大学成都(职务、职称、学位、单位名称及地址)申请专业学位级别博士专业名称信息与通信工程论文提交日期2011.03论文答辩日期2011.06学位授予单位和日期电子科技大学答辩委员会主席评阅人年月日注1:注明《国际十进分类法UDC》的类号。万方数据ResearchonDefensiveTechnologyagainstTimingAttackinAnonymousCommunicationMajor:InformationandCommunic

2、ationEngineeringAdvisor:Prof.QinZhiguangAuthor:FuChongIII万方数据独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。签名:日期:年月日论文使用授权本学位论文作者完全了解电子科技大学有关保留、使用学位论文的规定,有权保留并向国家有关部门或

3、机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。(保密的学位论文在解密后应遵守此规定)签名:导师签名:日期:年月日万方数据摘要摘要近年来,互联网上的各种隐私泄露及侵犯事件层出不穷,隐私保护也因此成为信息安全研究的一个重要课题。匿名通信是隐私保护技术的重要组成部分,因而受到广泛地关注。时间攻击是对匿名通信威胁极强的一种攻击方式,对其进行抵御的关键在于如何在匿名保护和通信性能之间取得合理的平衡。基于此,本文对抗时间攻击技术进行了研究,

4、取得的创新成果包括如下4个方面:1.提出了一种基于水印破坏的防御机制,用于抵御主动式时间攻击中最典型的水印攻击。对于非交互式网络流或在实时性要求较高的环境中,该机制采用时延规范化技术来破坏攻击者嵌入的水印;对于交互式网络流或在实时性要求较低的环境中,该机制则利用时隙干扰技术将水印破坏。在真实网络流数据集上的实验证明该机制可以在有效保证通信性能的前提下消除水印,达到防御的目的。2.建立了一种基于流集合分割的掩饰添加流变换机制,并基于此提出了动态组调度和基于层次加权近邻传播聚类的关联链路填充两种流变换方法。前一种方法将流集合按时域特征分簇并进一步分组后再进行流变

5、换,后一种方法则引入层次加权近邻传播算法,利用流聚类技术对关联链路填充流变换算法进行了改进。实验表明两种方法都能够显著地降低流变换使用的掩饰流量,同时也证明了基于流集合分割的掩饰添加流变换机制能够有效地提高系统通信性能。3.提出了一种基于多路复用的关联链路填充流变换机制。该机制将关联链路填充算法部署到分布式匿名系统的节点上,建立了基于多路复用的关联链路填充流变换方法,并构建了基于卡尔曼滤波的多路复用关联链路填充流状态预测模型,然后在其基础上提出了一种流带宽动态调度算法。仿真实验表明该机制在带宽有限的节点上进行流变换时可以有效降低掩饰流量,并且能够保障正常网络

6、流的带宽需求。4.提出了一种MIX型匿名系统中的抗被动式时间攻击等级服务模型,并在Tor协议基础上对模型进行了实现。该模型将匿名通信划分为多个等级,每个等级代表了不同的匿名性和通信性能的组合,然后定义了一组服务等级函数,根据用户所选等级使用相应函数来为其选择通信链路上的路由节点。该模型在入口节点上实施基于多路复用的关联链路填充流变换,并在后续节点上依照不同等级对掩饰流进行相应程度的逐级消减,从而提高通信性能。仿真实验证明了该等级服务模I万方数据摘要型的可行性和有效性。关键词:匿名通信,时间攻击,水印攻击,掩饰流量添加技术,等级服务模型II万方数据ABSTRA

7、CTABSTRACTInvasionofprivacy,whichisaseriousproblemontheInternetinrecentyears,hasmadetheprivacyprotectionplayinganimportantroleintheresearchoninformationsecurity.Anonymouscommunicationisoneofthemostimportantsubjectsofprivateprotectiontechniqueandthushasattractedalotofattention.Timin

8、gattackisaseriousattacking

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。