共查询到16条相似文献,搜索用时 46 毫秒
1.
网络用户对自身隐私信息保护意识的增强,促进了Tor,Crowds,Anonymizer等匿名通信系统的发展及广泛应用,从而为用户提供了隐私和信息安全保护.随着对匿名通信系统的深入研究,发现部分系统存在安全性不足,为提高Tor匿名通信系统的安全性,基于可信计算技术提出一种安全性增强的Tor匿名通信系统,改进后的系统提高了目录服务器的安全性,并基于可信计算技术确保了用户及匿名通信链路的可信性;通过与Tor匿名通信系统的比较,改进系统在具有可信性的同时,具有更高的安全性及抗攻击能力,解决了Tor匿名通信系统所存在的安全隐患;通过仿真分析可知,改进后的系统能够满足用户的匿名性需求. 相似文献
2.
3.
在分析现有匿名通信技术的基础上,本文针对匿名通信中的双向匿名问题,提出一种新的P2P混合匿名通信系统。该系统基于秘密共享思想,结合MIX和Crowds以及组播技术,实现匿名通信系统的发送者匿名、接收者匿名以及通信关系的隐藏。匿名通信系统内各节点可以是发送者、接收者和服务者三种角色,发送者基于秘密共享的思想,将信息加密分片,采用MIX和Crowds技术在多条链路上发送,在各链路最后一节点,通过组播技术发送到接收者所在的多播组。返回信息由接收者采用同样的方式走不同路径到达发送者所在的多播组。理论分析结果表明,该系统与多数匿名通信系统相比有较高的抗攻击性。 相似文献
4.
Tor(the onion router)是部署最多的匿名通信系统,提供在线匿名和隐私保护,而隐形互联网I2P (invisible Internet project)允许应用程序通过使用大蒜路由,以匿名和安全方式相互发送消息。匿名网络Tor和I2P目前已受到学术界、工业界的高度重视,也受到用户的欢迎。网络Tor和I2P之间的设计理念区别关键在于:I2P试图将现有的互联网服务转移到I2P网络,并在框架内提供服务实现,而Tor则允许匿名访问分别实施和操作外部互联网服务。对匿名网络Tor、I2P分别从使用术语、项目开发、匿名服务、关键技术、威胁类型等多个方面进行比较,揭示两种匿名网络的内在联系与本质区别。 相似文献
5.
匿名通信技术的滥用给网络监管带来了新的挑战.有效识别出匿名通信流量,是阻止该类技术滥用的前提,具有重要的研究意义和应用价值.现有研究工作侧重于匿名通信关系的确认,无法用于匿名通信流量的识别和阻塞.针对这个问题,围绕广泛使用的Tor匿名通信系统,深入分析运行机制,归纳总结其流量特征.在此基础上,分别提出基于TLS指纹和基于报文长度分布的Tor匿名通信流量识别方法.对两种识别方法的优缺点和适用性进行了详细分析和讨论,并通过CAIDA数据集和在线部署对识别方法进行了验证.实验结果表明,基于TLS指纹和基于报文长度分布的识别方法均能有效识别出Tor匿名通信流量. 相似文献
6.
一种基于洋葱路由的可撤销匿名通信方案 总被引:3,自引:0,他引:3
匿名通信技术是保证网络用户的个人通信隐私和涉密通信的重要手段,而匿名系统的滥用一直是困扰匿名系统应用的一个问题。论文在洋葱路由技术的基础上,提出一种新的支持可撤销的洋葱路由匿名通信模型,通过地址分割技术、签名技术和分组管理机制来防止洋葱包的伪造,可以及时发现和丢弃恶意用户伪造的洋葱包,并且能有效追踪匿名滥用者的源IP地址。与其他匿名通信可撤销方案相比,具有系统附加管理开销小,方案简单,易于实现的特点。论文对该模型的可撤销匿名通信过程进行了描述,并且对该模型的系统性能和安全性进行了分析。 相似文献
7.
随着计算机网络技术的不断发展,人们在生活工作中对于信息安全的要求不断提升,研究人员针对这些需求提出了多种匿名通信系统的解决方案。本文基于洋葱路由的匿名通信系统思想,设计并且在应用层实现了匿名通信的功能。该系统使用非对称加密算法RSA对传输数据进行加密及解密,针对密钥分配和路径选择功能设立了密钥中心。本文还通过实验分析了设计的性能和可靠性,认为该设计可应用于局域网的匿名通信。 相似文献
8.
9.
随着网络技术的不断发展,信息安全和个人通信隐私的保护受到越来越多的重视,各种匿名通信技术被广泛地研究.本论文以Crowds系统为基础,提出了一种采用组群的树型的组织结构,使用源重写技术和广播混合的通信方式的混合匿名通信系统模型,并从系统的安全性、可扩展性和工作效率进行了分析.分析表明改进的系统在保证匿名性的同时,具有更好的安全性和可扩展性,提高了通信效率. 相似文献
10.
Tor网络是目前Internet中最成功的公共匿名通信服务。首先简要概述了匿名通信和Tor网络的基本原理洋葱头路由。然后从三个方面对Tor网络进行了详细的阐述,具体为:Tor协议阐述了Tor的传输单元、通道构建机制和应有数据流传输机制;Tor网络的现状阐述了Tor网络目前的状态,包括用户和节点的分布情况,使用Tor网络服务的应用层协议情况和Tor网络的滥用情况;Tor未来发展面临的挑战,包括系统可用性的挑战、系统信誉度的挑战和系统抗滥用能力的挑战。 相似文献
11.
针对网络扫描工具在进行扫描时面临的溯源问题,提出了一种匿名网络扫描系统。首先将匿名系统与网络扫描工具结合以实现匿名扫描;然后在现有匿名系统的基础上实现了该系统的本地私有化;接着通过流量分析发现,Nmap的多进程扫描因为代理链的原因会变成单进程扫描而导致其扫描扫描性能较低;最后提出了一种基于多Namp进程并发的性能优化方案,将总体扫描任务分割为多个扫描任务,并分配给多个单独的Nmap进程并行运行。实验结果表明,该性能优化方案的扫描时延接近正常扫描情况下的时延,达到了提高匿名扫描系统性能的目的。因此,该优化后的网络匿名扫描系统在阻碍溯源的同时提升了扫描效率。 相似文献
12.
宽带无线IP(BroadbandWirelessIP,BWIP)是结合无线通信和Internet的新技术,其安全性研究已成为全球关注的焦点,目前提出的许多安全解决方案对用户匿名性考虑较少。文中结合IPSec的ESP和AH协议,利用MobileIP中FA与HA的代理功能,提出一种基于IPSec的BWIP网络匿名方案,该方案可以提供双向、实时的宽带无线Internet匿名通信,可以有效地阻止宽带无线Internet中流量分析攻击。文中先给出匿名方案的实现原理和匿名通道建立协议,然后给出实现本匿名方案的数据封装格式。分析表明,该匿名方案在支持IPSec的IP路由器和IP网关上容易实现,可以作为BWIP网络匿名基础设施。 相似文献
13.
Jiangtao Zhai;Kaijie Zhang;Xiaolong Zeng;Yufei Meng;Guangjie Liu; 《国际智能系统杂志》2024,2024(1):8823511
Anonymous network tracing is a significant research subject in the field of network security, and flow correlation technology serves as a fundamental technique for deanonymizing network traffic. Existing flow correlation techniques are considered ineffective and unreliable when applied on a large scale because they exhibit high false-positive rates or require impractically long periods of traffic observation to achieve reliable correlations. To address this issue, this paper proposed an innovative flow correlation approach for the typical and most widely used Tor anonymous network by combining graph convolutional neural networks with triplet networks. Our proposed method involves extracting features such as packet intervals, packet lengths, and directions from Tor network traffic and encoding each flow into a graph representation. The integration of triplet networks enhances the internode relationships, which can effectively fuse flow representations with node associations. The graph convolutional neural network extracts features from the input graph topology, mapping them to distinct representations in the embedding space, thus effectively distinguishing different Tor flows. Experimental results demonstrate that with a false-positive rate as low as 0.1%, the correlation accuracy reaches 86.4%, showcasing a 5.1% accuracy improvement compared to the existing state-of-the-art methods. 相似文献
14.
本文在分析EDR和Crowds匿名技术的基础上提出了一个可扩展的假名通信协议C-EDR。C-EDR通过对接收者地址加密和随机转发取得了强匿名和高效率,减少了消息头部开销,提高了可扩展性。文中还分析了C-EDR的匿名性。 相似文献
15.
Tor是一种为隐藏流量源提供服务的匿名网络机制,但其存在入口流量特征明显、易被识别的问题。obfs4等网桥协议为解决此问题应运而生,由此带来的新挑战尚未攻克,因此,提出一种IPD质心方案,利用k-means的聚类特性将原方案进行改进,使加入的流水印在obfs4网桥3种模式上均能被高效地检测出。实验结果表明,改进后的算法有更高的检测率和识别率,且应对不同的网络环境有较强的适应能力,有利于良好安全网络环境的构建。 相似文献
16.
基于节点失效的洋葱路由匿名链路控制方法 总被引:1,自引:0,他引:1
针对洋葱路由(Tor)随机选路算法选取的通信路径不可控制,进而导致匿名技术滥用和溯源方法失效的问题,提出了一种基于节点失效的Tor匿名链路控制方法。通过发送伪造的TCP复位信息模拟节点失效,从而不断让Tor客户端重新选路,并最终选择到受控链路,来达到有效链路控制的目的。对Tor网络选路算法的理论分析和在拥有256个洋葱路由组成的私有Tor网络中的实际测试结果表明,与传统部署高带宽路由吸引用户选中受控节点的方法相比,该方法在Tor客户端默认开启入口守卫的情况下,将传统方法选择受控入口节点的概率由4.8%提高到约60%。实验结果表明,随着受控链路长度的增大,链路建立的成功率会降低,因此所提方法适用于控制较短链路的情形。 相似文献