匿名通信系统中激励机制及相关理论研究

匿名通信系统中激励机制及相关理论研究

ID:34632924

大小:4.81 MB

页数:121页

时间:2019-03-08

匿名通信系统中激励机制及相关理论研究_第1页
匿名通信系统中激励机制及相关理论研究_第2页
匿名通信系统中激励机制及相关理论研究_第3页
匿名通信系统中激励机制及相关理论研究_第4页
匿名通信系统中激励机制及相关理论研究_第5页
资源描述:

《匿名通信系统中激励机制及相关理论研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、中南大学博士学位论文匿名通信系统中激励机制及相关理论研究姓名:吴艳辉申请学位级别:博士专业:计算机应用技术指导教师:陈建二;王伟平20080501摘要随着Intemet应用的迅速发展以及网络作为信息发布和通信工具的广泛使用,网络安全和通信隐私越来越受到人们关注和重视。虽然目前比较成熟的密码技术通过加密信息方式隐藏网络通信中信息的内容,可以较好地保证网络上传输信息内容的安全性,却不能隐藏有关通信中发送信息或接收信息的位置信息和通信模式,即它不能阻止对手通过流量分析推测出一些有价值的信息。为了在网络通信中保护用户的网络地址信

2、息等隐私信息不被泄漏,兴起了匿名通信系统的研究。本文首先概括了匿名通信技术的研究现状,评析了匿名通信的基本技术,总结了匿名通信系统中的攻击方式及其特点、分析了匿名通信技术有关研究动态和进一步的研究方向。针对匿名通信系统中容易出现Free—Riding问题,首先,本文提出了一种适于下一跳路由匿名通信系统的电子钱币分割和支付方案,基于交易思想提出了一种促进匿名系统成员共同参与转发服务的匿名通信策略,量化地分析了匿名通信系统中发送者为实现probableinnocence应准备的钱币数量,通过这种有偿服务机制,提高了系统成员获

3、取匿名服务的公平性,可以更好地激励类似Crowds的下一跳路由匿名系统成员共同参与匿名通信行为,有效抑制成员串通获利现象,同时避免了下一跳路由中路径长度趋于无限长的可能性。然后,借鉴差分服务思想,本文进一步提出了一种适合P2P匿名通信系统的声誉机制,该机制通过系统成员互相监督、统计转发数据包数目来描述成员在线的活跃程度;在此基础上,提出了结合声誉机制的重路由算法,使得声誉值高的成员获得更好的匿名服务,有效激励系统成员积极参与匿名服务,对提高系统整体性能和避免系统中出现Free—riding成员起一定的促进作用。计算数据表

4、明,声誉越高的发送者被泄密成员猜中的概率越低,相应的工作效率越高;声誉越低的发送者被泄密成员猜中的概率越高,对应的工作效率越低。针对已有的结构化P2P覆盖网络系统,借助于结构化覆盖网络的自组织和结构化特性,给出了建立在结构化P2P覆盖网络上的基于重路由机制的匿名通信模型,分析了这种匿名通信模型中重路由路径长度与转发概率、覆盖网络中的恶意成员的关系变化情况。计算数据表明,采用递减转发概率将使得重路由路径长度的期望值显著降低,因而能保证良好的通信延时。然后研究了声誉机制在结构化P2P覆盖网络中的应用,建立一种覆盖网络中结合声

5、誉机制的匿名通信策略,证明了在某种转发概率下,声誉值较高的发起者具有较强的抵抗恶意成员泄漏发起者身份的能力,激发系统成员积极参与匿名通信。针对重路由匿名通信过程中可能出现的不可靠或假冒成员现象,分析了匿名信息在转发过程中可能遭遇中间攻击而信息提交双方却无法检测的情况,提出了一种结合了伪随机数和哈希变换的基于比特承诺的信息安全提交方法和一种主动探测机制。相关分析表明,引入认证机制使改进后的比特承诺方案提高了数据在传输过程中的安全性,并能广泛应用于各种对信息安全提交要求严格的其他电子商务领域;基于比特承诺的主动探测机制能在保

6、障主动探测者的身份匿名的前提下,能高效地验证被探测者是否可靠成员或是否假冒成员。本文从匿名通信激励机制、无需中心管理节点的匿名通信技术和匿名通信中主动探测机制等方面进一步研究了匿名通信的相关技术。这些技术不仅可以完善匿名通信的基本理论,而且对建立实际的匿名通信系统具有重要的指导意义。关键词:网络安全,匿名通信,覆盖网络,支付机制,声誉机制nABSTRACTWiththerapidprogressoftheIntemetapplication,computernetworkshavebeenwidelyusedasatoo

7、lofinformationtransmissionandcommunication.Concernsonsecurityofnetworkandprivacyofcommunicationhavebeengrown.ThecontentofinformationCanbeconcealedbynewbetterencryption,butthesituationinformationofsenderand/orreceiver,andthecommunicationmodescannotbeconcealed.That

8、is,encryptioncannotpreventadversariesfromobtainingsomevalueinformationbytrafficanalysis.Inordertoprotecttheprivacyofcommunicationfromleakinginnetworkcommunicat

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。