基于重路由匿名通信系统的研究和实现-软件工程专业论文.docxVIP

基于重路由匿名通信系统的研究和实现-软件工程专业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
万方数据 万方数据 南京邮电大学学位论文原创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的研究成果。 尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过 的研究成果,也不包含为获得南京邮电大学或其它教育机构的学位或证书而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。 本人学位论文及涉及相关资料若有不实,愿意承担一切相关的法律责任。 研究生签名: 日期: 南京邮电大学学位论文使用授权声明 本人授权南京邮电大学可以保留并向国家有关部门或机构送交论文的复印件和电子文 档;允许论文被查阅和借阅;可以将学位论文的全部或部分内容编入有关数据库进行检索; 可以采用影印、缩印或扫描等复制手段保存、汇编本学位论文。本文电子文档的内容和纸质 论文的内容相一致。论文的公布(包括刊登)授权南京邮电大学研究生院办理。 涉密学位论文在解密后适用本授权书。 研究生签名: 导师签名: 日期: 摘要 随着互联网技术的推广和流行,网络通信安全和用户隐私安全问题也日益凸显,其中网 络攻击者不断提升的攻击能力和新颖的攻击方式给广大通信用户带来了很大的困扰,现阶段 许多网络攻击者都通过分析通信双方的地址信息和流量信息来推测出一些有价值的信息,从 而针对目标实施有效的攻击,所以通信过程中实现用户匿名显得尤为重要,由此产生了匿名 通信技术。 近年来,匿名通信技术不断发展,广大学者们越来越关注匿名通信的各种实现机制,并 且,匿名通信的实现方法是衡量匿名通信系统匿名性强弱的关键,所以针对匿名通信系统的 研究对于匿名通信技术具有深远的意义。 本文首先论述了匿名通信技术的基本概念,采用定性与定量的分析方法对匿名度这一概 念进行了详细分析;介绍了主要的匿名通信的关键技术和主流的匿名通信系统,同时指出了 匿名通信技术的研究现状与发展前景及存在的一些问题。 其次,本文在分析与研究现有匿名通信系统的基础上,针对如何高效建立匿名通信路径 来实现用户与用户之间通信的匿名性的问题,提出了一种基于重路由机制的新方案来建立匿 名通信路径,方案中采用重路由机制中的变长策略与下一跳路由选择策略,同时引入了概率 转发机制和加密机制;针对如何增强匿名通信系统的稳定性和抗攻击能力的问题,提出采用 多服务器协调的 P2P 工作方式来设计并实现匿名通信系统,以及采用分片冗余机制来维护匿 名转发路径,同时对通信消息也提供了保护。 最后,通过实现方案的原型系统和测试系统的功能可知,系统实现方案具有很好可行性, 通过对系统的实现方案进行理论分析和仿真分析可知,系统实现方案实现具有较好的抗攻击 能力和匿名性。 关键词:匿名通信,重路由机制,加密机制,分片冗余 I Abstract With the popularity of Internet technology, network communication security and user privacy security issues have become increasingly prominent, the network attackers continue to improve the ability to attack and novel attack modes to the vast number of users of communication brought great distress, at this stage many attackers through analysis of both sides of communication address information and traffic information to infer some valuable information to target implementation effective attack, at this stage many attackers through analysis of both sides of communication address information and traffic information to infer some valuable information to target implementation effective attack. In recent years, with unceasing development of anonymous communication technology, scholars pay more and more attention t

您可能关注的文档

文档评论(0)

peili2018 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档