学位论文 > 优秀研究生学位论文题录展示

基于移动互联网络匿名技术研究及应用

作 者: 邱桂华
导 师: 周聪;蔡厚新
学 校: 南昌大学
专 业: 计算机技术
关键词: 移动互联网 匿名技术 变化的源地址 位置隐私
分类号: TN929.5
类 型: 硕士论文
年 份: 2010年
下 载: 134次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着计算机移动互联网在世界范围内的迅猛发展,计算机网络技术广泛应用于企业、团体、个人以及政府部门之间的通信,网络安全和隐私通信日渐受到人们的关注和重视,尤其是在电子商务、电子选举、电子拍卖、Web浏览、电子邮件、即时通信、在线医疗咨询以及军事通信、情报通信等各种网络应用中,都需要保护用户身份以及通信关系等隐私信息不被泄漏,这些因特网的应用都需要有匿名的支持。基于这种情况下,本论文提出一种新的移动互联网匿名技术,将该匿名通信技术作为一种保护网络用户隐私的基本手段。即在位置信息隐私保护和高质量的服务的前提下,该匿名技术能有效地保护用户的隐私。本论文主要阐述了移动互联网的背景现状,研究了传统互联网与移动互联网在安全方面存在的区别,因此在移动互联网引入了匿名技术,分析匿名技术国内外的研究背景,重点讨论了从互联网匿名技术到移动互联网匿名技术的概念、度量、模型以及实现机制,提出一种变化的源地址隐藏技术方案,并且与现行匿名技术在匿名度、性能、代价、时延等方面进行优劣比较,并探讨了该匿名技术应用在位置隐私保护问题,即在正常通信不受影响的情况下,实现真正的位置隐私保护。在论文最后部分,总结了本论文的创新点和下一步的研究工作。

全文目录


摘要  3-4
ABSTRACT  4-7
第1章 引言  7-15
  1.1 背景介绍  7-10
  1.2 匿名技术研究背景及选题的意义  10-15
    1.2.1 匿名技术国外研究现状  10-12
    1.2.2 匿名技术国内研究现状  12-13
    1.2.3 选题的意义  13
    1.2.4 论文的结构  13-15
第2章 匿名技术基础  15-32
  2.1 匿名技术  15-16
  2.2 匿名基本理论  16-23
    2.2.1 匿名、匿名集和匿名通信  16-17
    2.2.2 不可关联性和不可观察性  17-19
    2.2.3 匿名类型  19-20
    2.2.4 匿名通信存在的威胁  20-23
  2.3 主要的匿名通信系统  23-29
    2.3.1 MIX  23-24
    2.3.2 Dining Cryptographer (DC-Net)  24-25
    2.3.3 Onion Router  25-26
    2.3.4 Crowds系统  26-28
    2.3.5 Anonymizer  28
    2.3.6 P~5  28
    2.3.7 Anonymous Remailer  28-29
  2.4 匿名通信的工作原理  29-31
    2.4.1 重路由机制  29
    2.4.2 通信流填充机制  29-30
    2.4.3 组播和广播技术  30-31
  2.5 匿名技术的主要应用  31-32
第3章 移动互联网匿名技术  32-44
  3.1 移动匿名通信系统  32-36
    3.1.1 移动通信系统模型  32-33
    3.1.2 移动节点匿名性的分类  33-34
    3.1.3 移动节点匿名性的基本方法  34-35
    3.1.4 移动自组网络下的匿名通信协议  35-36
  3.2 可控匿名技术  36-42
    3.2.1 基本原理和理论模型  37-38
    3.2.2 可控匿名的主要技术及其应用  38-42
  3.3 匿名技术的下一步研究  42-44
第4章 变化隐藏源地址匿名技术  44-56
  4.1 变化隐藏源地址匿名技术工作原理  44-45
  4.2 洋葱地址数据的形成  45-47
  4.3 中间节点加载算法  47-48
  4.4 IP报文重新填充  48
  4.5 该匿名技术方法的匿名度分析  48-52
  4.6 该匿名技术方法的性能分析  52-56
    4.6.1 链路长度  53-54
    4.6.2 加解密处理代价  54
    4.6.3 系统处理时延  54-56
第5章 匿名技术的应用  56-69
  5.1 匿名技术应用于位置隐私保护  56-64
    5.1.1 基于位置服务LBS  56-57
    5.1.2 基于位置服务中的隐私威胁  57-59
    5.1.3 位置隐私保护方法  59-60
    5.1.4 位置匿名的基本思想  60-63
    5.1.5 现有的保护用户的标识技术  63-64
  5.2 新位置隐私保护方法  64-69
    5.2.1 工作原理  64-65
    5.2.2 实现过程  65-66
    5.2.3 存在的优势  66-69
第6章 总结  69-70
致谢  70-71
参考文献  71-74

相似论文

  1. 移动互联网中流媒体版权保护的研究,TN929.5;F204
  2. 基于Android平台Wi-Fi模块的设计与实现,TP311.52
  3. 一种智能手机上基于位置的多媒体信息分享系统,TP37
  4. 论网络文化传播的嬗变,G206
  5. 移动互联网中基于会话的Web负载测试研究,TN929.5
  6. 移动互联网中跨层切换管理模型的研究与实现,TP393.01
  7. 基于无线网络的个性化位置隐私保护方案的研究与实现,TP309
  8. 中国网上银行创新途径研究,F832.2
  9. 移动互联网加速系统设计与应用实践,TP393.01
  10. 基于移动交互设备应用程序开发的研究,TP311.1
  11. 3G时代移动梦网业务发展策略研究,F626
  12. 移动网络时代大学生电子阅读行为研究,G251
  13. P2P技术在互联网中的应用研究,TP393.02
  14. 移动互联网中认证机制的研究,TN929.5
  15. 基于路径预测的用户位置隐私保护,TP309
  16. 移动互联网时代电子支付商业模式研究,F626
  17. 手机安全客户端的运营解决方案研究,F626
  18. 移动互联网用户消费行为意向研究,F626;F49;F224
  19. 移动互联网中电子邮箱业务的应用研究,TP393.098
  20. 支持定位隐私保护的物联网实体搜索技术研究,TN929.5
  21. 车载WiFi应用快速AP间切换关键技术研究,TN929.5

中图分类: > 工业技术 > 无线电电子学、电信技术 > 无线通信 > 移动通信
© 2012 www.xueweilunwen.com