探析移动自组网中匿名通信与追踪技术研究

探析移动自组网中匿名通信与追踪技术研究

ID:35187983

大小:2.07 MB

页数:50页

时间:2019-03-21

探析移动自组网中匿名通信与追踪技术研究_第1页
探析移动自组网中匿名通信与追踪技术研究_第2页
探析移动自组网中匿名通信与追踪技术研究_第3页
探析移动自组网中匿名通信与追踪技术研究_第4页
探析移动自组网中匿名通信与追踪技术研究_第5页
资源描述:

《探析移动自组网中匿名通信与追踪技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、南京理工大学硕士学位论文移动自组网中匿名通信与追踪技术研究姓名:孙庆英申请学位级别:硕士专业:计算机应用技术指导教师:吴克力20100510硕士论文移动自组网中匿名通信与追踪技术研究摘要AdHoc网络是由一系列可自由移动的节点所组成的多跳无线网络。相对于有线网络,无线AdHoe网络因其无中心、动态拓扑、自组织、多跳路由等特点更容易受到各种攻击。为解决无线AdHoc网络中普遍存在的安全问题,防止恶意节点对通信网络进行窃听、流量分析等各种被动攻击,研究人员在有线网络安全研究的基础上,提出了各种针对无

2、线AdHoc网络的匿名通信技术。无线AdHoe网络中匿名通信系统在给节点提供保护隐私信息的同时,也为犯罪分子提供了利用匿名技术进行违法活动的机会,因此在提供匿名服务的同时还应有可控匿名机制。本文对移动AdHoe网络中的匿名通信与可控匿名技术进行了讨论和研究。本论文所做的主要工作如下:1、提出了一种应用于AdHoc网络中的无证书的公钥体制,即文中提到的伪身份机制。该体制是基于身份的公钥体制的变种,解决了传统的基于PKI技术的公钥密码体制中的证书存在问题,而且解决了基于身份密码体制中密钥托管问题。2

3、、提出了一个新的适用于移动AdHoc网的身份可追踪的匿名通信方案。该方案利用门限秘密共享实现完全分布式管理,节点间通过伪身份实现匿名认证和通信,在必要时可通过系统管理者追踪恶意节点的真实身份。3、提出了一种移动AdHoe网中可追踪签名者的环签密方案。该方案利用环签名实现了匿名签密通信,同时在环签名中附加一些额外的信息,在必要时可通过环中所有结点的协作追踪恶意节点的真实身份。关键词:移动AdHoc网络,匿名通信,可控匿名,伪身份,环签名AbstractMobileAdHocnetworkisamu

4、fti-hopwirelessnetworkthatconsistsofaseriesofmobileterminalnodes.Comparedtowirednetworks,AdHocnetworkisparticularlyvulnerableduetoitsfundamentalcharacteristics,suchasnocenter,dynamictopology,self-organizingandmulti-hoprouting.Concerningthesecurityiss

5、ueswhicharecommoninWirelessAdHocNetworks,securityresearchershaveproposedavarietyoftechnologiesinwirelessAdHocnetworksforanonymouscommunicationthatisbasedonthewirednetworkwiththeaimofpreventingmaliciouseavesdropping,trafficanalysisandotherpassiveattac

6、ks·WhiletheanonymouscommunicationsysteminWirelessAdHoenetworkisprovidingprotectionofprivacyinformationtonodes,itisalsocreatingopportunitiesforcriminalstoconductillegalactivitiesusinganonymoustechnology.Therefore,providinganonymousservicesin廿1esametim

7、ethereshouldbecontrollableanonymity.ThispapercontributestothediscussionandresearchonanonymouscommunicationandcontrollableanonymoustechnologyinmobileAdHocnetworks.ThemainworkdonebythispaperiSasfollows:1.Thepaperproposesacertificatelesspublickeycryptos

8、ystemthatisusedinAdHocne似orl(.i.e.t11emechanismofpseudo.identitymentionedinthepaper.Thesystemisavariationofthepublickeysystembasedontheidentity.IthassolvedtheproblemofthetraditionalcertificateexistenceprobleminpublickeycryptographysystemthatISbasedon

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。