基于TOR的暗网脆弱性分析研究

来源 :电子科技大学 | 被引量 : 0次 | 上传用户:ahjon
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网日益深入人们的方方面面,在满足了人们日程的生活需求时,人们对于自身的身份信息越来越敏感。这样,随着研究匿名通信的个人与机构越来越多,基于不同机制的匿名通信系统也不断被设计出来。目前最为流行与实用的匿名通信系统就是Tor,其采用第二代洋葱路由技术,充分保障用户的匿名性。  Tor Hidden Service协议的提出,补充了Tor匿名通信系统在服务提供匿名保护的缺失。通过建立隐藏服务Hidden Server,让Tor不仅拥有常规的三跳通信链路的单向匿名,还增加了非常规的六跳通信链路的双向匿名,也就是服务提供者与服务请求者在整个通信过程中彼此匿名,基于Tor的暗网正是采用该协议,维护暗网使用者的匿名性。  本文首先介绍了匿名通信的概念,调研了匿名通信的起源与发展,针对不同机制的匿名通信系统进行总结分析,阐述了各自的优缺点,包括基于代理机制,基于Mix节点、基于广播或多播机制。  其次,本文简要介绍了Tor匿名通信系统的工作流程,数据包结构与通信握手过程。详细阐述了Tor Hidden Service协议的由来意义,分析该协议的组成机构、工作流程与通信握手过程。  再次,本文简要介绍了基于Tor的暗网,从暗网拓扑结构组成与节点选取策略归纳总结出其存在的脆弱性。然后,提取暗网面对合谋攻击、验证攻击、链路指纹攻击以及流量关联攻击时暴露出来的脆弱性。据此提出针对暗网协议的改进,包括合并冗余链路、混序数据流、消除关联信息、填充干扰流量。  最后,本文提出面向脆弱约会节点的暗网匿名通信链路改进控制方法,并搭建基于Tor的私有暗网,配置隐藏服务Hidden Service,设置相关环境参数,进行对比实验与结果分析,验证通信链路控制方法的可行性。
其他文献
数字水印技术是一种有效的数字产品版权保护手段,其通过将有意义的数字信息隐藏在媒体中作为版权证明的依据。在过去几十年里,三维模型已被广泛地应用于虚拟现实、医学图像、
不经意传输协议(OT)是一种可保护隐私的密码协议,它既可以作为基本组件构造其它安全协议又可以单独应用于电子商务、医疗保健、内容保护等系统中以保护参与者的隐私。因此,提
随着互联网技术的迅速发展,各计算机终端都可以轻易拥有海量的信息资源,人们获取信息的渠道增多了,但同时也让很多用户觉得力不从心,当用户在网络上搜索信息时,往往就会因为
随着互联网技术飞速发展和普及以及嵌入式设备的小型化、智能化和网络化的发展,同时人们随时随地对于视频信息获取的迫切需要,将嵌入式智能设备接入互联网,并可以进行流媒体业务
学位
支持向量机是在统计学习理论上发展起来的一种新型机器学习方法,在解决模式识别领域中小样本,非线性,超高维等问题方面表现出明显的优势。为了解决现实中的数据在输入空间中
随着信息化时代的来临,人们逐渐进入一个数据量急剧膨胀的时代,面对海量的数据不知道该如何利用,人们普遍面临着“数据丰富而知识贫乏”的问题。数据挖掘技术的产生和发展为人们
学位
近几年来,我国的互联网络普及率仍维持稳步上升的态势,并带动了电子商务、网上支付等新兴行业的兴起。然而与此同时,各类网络安全事件也层出不穷,严重威胁老百姓的财产安全,
随着智能手机市场的迅猛发展和普及,Android成为所占市场份额最高的手机操作系统,与此同时,人们希望在手机终端享受更丰富舒适的应用功能。将OCR和Android智能终端相结合,依
随着人类社会的飞速发展,复杂网络已经融入到现代社会的方方面面。在一些大规模的网络中,如Internet、电力网络中,单个或少数节点发生故障失效会由于连锁反应而影响到网络中
学位