学位论文 > 优秀研究生学位论文题录展示

Tor匿名通信系统的安全性分析与研究

作 者: 郑光
导 师: 薛质
学 校: 上海交通大学
专 业: 通信与信息系统
关键词: Tor 匿名通信 分布式拒绝服务 签密
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 59次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着Internet的技术的发展,基于网络的各种活动如电子商务,网络票选,电子政务等日益频繁,人们对于网络活动中的身份,内容等隐私信息的安全越来越关注,为了保护用户在网络通信中的隐私权,匿名通信技术被提出并被广泛应用,匿名通信技术主要的目的是通过隐藏通信双方的身份信息和通信关系,来实现对于用户的隐私信息及敏感信息的保护。目前,匿名通信技术已成为信息安全领域的一个重要研究方向,基于匿名通信技术的各种匿名通信系统也在网络通信中发挥了很大的作用。Tor是目前最为流行的匿名通信系统,是基于第二代洋葱路由技术实现的。Tor拥有低时延,数据加密传输,安全信道等优点,广泛应用于匿名Web浏览,即时通信,SSH等。但Tor系统本身存在的漏洞和缺陷使得Tor系统变得不那么安全,如何增强Tor系统抵御攻击的能力,提高其安全性是本文研究的重点。本文主要分三个部分,第一部分主要介绍了Tor系统的组成,工作原理,匿名链路的建立的过程,洋葱包的数据结构及节点选择算法等,系统阐述了Tor匿名通信系统的匿名原理和机制。第二部分主要从安全性角度分析和总结了Tor系统存在的漏洞和缺陷,这些漏洞和缺陷给了攻击者可乘之机,随后,重点围绕Tor系统的恶意节点和认证缺失两方面的漏洞入手,分析两种针对Tor的攻击方式(1)针对Tor的受控节点攻击(2)针对Tor的分布式拒绝服务(DDos)攻击,并且得出分析结果,结果表明:(1)Tor系统的路由节点安全直接关系到用户通信的匿名性,如果Tor系统内没有对节点进行身份认证及有效性检验,攻击者就会利用自己控制的节点替换正常节点,从而关联出通信双方的身份信息;(2)由于洋葱路由数据包的设计存有漏洞,使得一旦Tor遭受攻击者的DDos攻击,将无法主动区分和过滤攻击数据包,因此当某个节点受到DDos攻击后,节点的服务将失效。因此,Tor的安全性研究是本文第三部分研究重点,本文提出了两种Tor的安全机制,第一种策略我们在Tor系统中引入一个权威的可信第三方(TTP)对Tor节点进行验证,为通过验证的节点颁发节点可信证书(TC),提高节点的可靠性,然后Tor节点在传输数据之前先对下一个节点进行身份认证,通过签密技术来防止证书被伪造,防止恶意节点混入Tor系统。第二种策略是利用基于静态路径的数据包标识和过滤技术的思想,对洋葱路由数据包进行修改,加入TTL值和标识域,洋葱路由器通过对TTL值的推算,动态生成和插入非定长度的标识,有利于系统对攻击数据包的识别和过滤。最后,本文从安全性角度分别对这两种安全机制进行论证和分析。

全文目录


摘要  3-5
ABSTRACT  5-9
第一章 绪论  9-22
  1.1 研究背景及意义  9-10
  1.2 匿名通信系统发展现状与分析  10-21
    1.2.1 匿名通信系统概述  10-13
    1.2.2 匿名通信的主要技术  13-15
    1.2.3 主要的匿名通信系统介绍  15-21
  1.3 论文组织结构  21-22
第二章 Tor匿名通信技术  22-37
  2.1 Tor的基本原理  22-30
    2.1.1 Tor的网络资源组成  22-25
    2.1.2 Tor的通信机制  25-30
  2.2 Tor的技术分析  30-35
    2.2.1 洋葱包的数据结构  30-31
    2.2.2 Tor的路由选择算法  31-33
    2.2.3 数据传输速率限制和拥塞控制  33-34
    2.2.4 端到端的完整性检测  34-35
    2.2.5 目录服务器  35
  2.3 Tor的安全模型假设  35-36
  2.4 本章小结  36-37
第三章 Tor系统的安全性分析  37-50
  3.1 Tor的脆弱性分析  37-38
    3.1.1 负载平衡的问题  37-38
    3.1.2 匿名滥用的问题  38
    3.1.3 恶意节点的问题  38
  3.2 针对Tor的常见攻击  38-40
    3.2.1 主动攻击  39
    3.2.2 被动攻击  39-40
  3.3 针对Tor的受控节点攻击  40-45
    3.3.1 受控节点攻击的原理  41-42
    3.3.2 攻击的可行性分析  42-45
    3.3.3 攻击的应对策略  45
  3.4 针对Tor的分布式拒绝服务攻击  45-49
    3.4.1 针对Tor的DDoS攻击原理  46-47
    3.4.3 DDos攻击的应对策略  47-49
  3.5 本章小结  49-50
第四章 Tor安全机制的研究  50-63
  4.1 基于签名技术的节点认证机制  50-55
    4.1.1 签密技术概述  50-51
    4.1.2 基于身份的签名算法  51-52
    4.1.3 洋葱路由节点的认证过程  52-55
    4.1.4 安全性分析  55
  4.2 基于静态路径标识的洋葱包识别和过滤机制  55-62
    4.2.1 静态路径标识方法的原理  56-57
    4.2.2 洋葱包的修改  57-58
    4.2.3 洋葱包的标识过程  58-61
    4.2.4 安全性分析  61-62
  4.3 本章小结  62-63
第五章 结束语  63-65
  5.1 主要结论  63
  5.2 研究展望  63-65
参考文献  65-69
致谢  69-70
攻读学位期间已录用的学术论文  70-72

相似论文

  1. 基于身份的多重数字签名及签密算法研究,TN918.1
  2. 基于告警机制的流量清洗管理系统的设计与实现,TP311.52
  3. DDoS流量清洗系统设计与实现,TP393.08
  4. 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
  5. 基于身份的加密和签名研究,TN918.1
  6. 匿名通信系统中的群签名机制研究,TN918.1
  7. 云安全技术在数据中心僵尸网络防护中的应用,TP393.08
  8. 基于网络连接特征的DDoS检测系统的研究与实现,TP393.08
  9. 无证书签名及签密体制的设计与分析,TN918.1
  10. 连分数对数的线性型下界与基于身份的签名的研究,TN918.1
  11. 基于IP地址相关性的DDoS攻击检测研究与实现,TP393.08
  12. 网络入侵检测系统的关键技术研究与实践,TP393.08
  13. 基于Tor的军用P2P匿名通信系统设计与实现,TP393.08
  14. 分布式拒绝服务攻击防御若干关键技术研究,TP393.08
  15. 基于图灵测试的SYN Flood攻击防御研究,TP393.08
  16. 基于Botnet的DDoS攻击取证技术的研究与实现,TP393.08
  17. Ad Hoc网络中环签名的研究与应用,TN918.82
  18. 签密协议的分析与设计,TN918.1
  19. 圆锥曲线密码系统的研究与CC-CSP的构建,TN918.1
  20. 无线传感器网络加密与签名方法的研究,TN918.82

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com