基于重路由匿名通信系统的研究和实现

基于重路由匿名通信系统的研究和实现

ID:35070985

大小:4.07 MB

页数:63页

时间:2019-03-17

基于重路由匿名通信系统的研究和实现_第1页
基于重路由匿名通信系统的研究和实现_第2页
基于重路由匿名通信系统的研究和实现_第3页
基于重路由匿名通信系统的研究和实现_第4页
基于重路由匿名通信系统的研究和实现_第5页
资源描述:

《基于重路由匿名通信系统的研究和实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、—^l_=-*—??占一..’— ̄单位代码:10293密级;-;1..'.??<-—--——一'-一'..:兵_.-?-?t_.r一一’‘''V刊、.::,;:,1、'1.、;,、-':处节去占\."..鄉方脅雀去體it若:考典緣僅硕女給义-1V嗎^^<Z>心?-、..,\\,、1;.V.:-■J-":,■论文题目:基于重路由匿名通信系统的研究和实现学号1213043135'|

2、''’;''■.,、/户;;.一姓名蒋季宏导师王少辉专业学位类别工精硕±,和类型’全日制;,.S.? ̄'..^专业(领域);软件工程人巧,芦!V"论文提交日期一去人^六年E.二零?月-’’‘:.-'韦.:\;八:;餐.!-’、.I'-'\,.乃'1J,?'w''|’..'.V.、皆1^.一^V.1,/.人..*VV.南京邮电大学学位论文原创性声明本人声明所呈交的学位论文是我个人在导师指导下进行的研巧工作及

3、取得经的研究成果。发表或撰写过尽我所知,除了文中特别加标注和致谢的地方外,论文中不包含其证他人已的研究成果,也不包含为获得南京邮电大学或其它教育机构的学位或书而使用过的材料。一。与我同工作的同志对本研巧所做的任何贡献均己在论文中作了明确的说明并表示了谢意一本人学位论文及涉及相关资料若有不实,愿意承担切相关的法律责任。研究牛籍名為/k日期:抑食‘k.'々南京邮电大学学位论文使用授权声明本人授权南京邮电大学可料■保留并向国家有关部n或机构送交入论文的复印件和电子文档可;允许论文被直阅和借阅;可1^将学位论文的全部或部分内容编

4、有关数据库进行检崇;心:!采用影印、缩印或扫描等复制手段保存、汇编本学位论文。本文电子文档的内容和纸质论文涉的内容相一致。论文的公布(包括刊登)授权南京邮电大学研究生院办理。密学位论文在解密后适用本授权书。研巧生签名A导师签名:0日期:冰^ResearchandImplementationofRerouting-basedAnonymousCommunicationSystemThesisSubmittedtoNanjingUniversityofPostsandTelecommunicationsfortheDegreeofMa

5、sterofEngineeringByJihongJiangSupervisor:Prof.ShaohuiWangMarch2016摘要随着互联网技术的推广和流行,网络通信安全和用户隐私安全问题也日益凸显,其中网络攻击者不断提升的攻击能力和新颖的攻击方式给广大通信用户带来了很大的困扰,现阶段许多网络攻击者都通过分析通信双方的地址信息和流量信息来推测出一些有价值的信息,从而针对目标实施有效的攻击,所以通信过程中实现用户匿名显得尤为重要,由此产生了匿名通信技术。近年来,匿名通信技术不断发展,广大学者们越来越关注匿名通信的各种实现机制,并且,匿名通信的实现方法是

6、衡量匿名通信系统匿名性强弱的关键,所以针对匿名通信系统的研究对于匿名通信技术具有深远的意义。本文首先论述了匿名通信技术的基本概念,采用定性与定量的分析方法对匿名度这一概念进行了详细分析;介绍了主要的匿名通信的关键技术和主流的匿名通信系统,同时指出了匿名通信技术的研究现状与发展前景及存在的一些问题。其次,本文在分析与研究现有匿名通信系统的基础上,针对如何高效建立匿名通信路径来实现用户与用户之间通信的匿名性的问题,提出了一种基于重路由机制的新方案来建立匿名通信路径,方案中采用重路由机制中的变长策略与下一跳路由选择策略,同时引入了概率转发机制和加密机制;针对如何

7、增强匿名通信系统的稳定性和抗攻击能力的问题,提出采用多服务器协调的P2P工作方式来设计并实现匿名通信系统,以及采用分片冗余机制来维护匿名转发路径,同时对通信消息也提供了保护。最后,通过实现方案的原型系统和测试系统的功能可知,系统实现方案具有很好可行性,通过对系统的实现方案进行理论分析和仿真分析可知,系统实现方案实现具有较好的抗攻击能力和匿名性。关键词:匿名通信,重路由机制,加密机制,分片冗余IAbstractWiththepopularityofInternettechnology,networkcommunicationsecurityanduserpr

8、ivacysecurityissueshavebecomeincr

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。