基于pp的可控匿名通信技术研究

基于pp的可控匿名通信技术研究

ID:12933258

大小:10.98 MB

页数:0页

时间:2018-07-19

基于pp的可控匿名通信技术研究_第页
预览图正在加载中,预计需要20秒,请耐心等待
资源描述:

《基于pp的可控匿名通信技术研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、哈尔滨工程大学硕士学位论文基于P2P的可控匿名通信技术研究姓名:李影申请学位级别:硕士专业:计算机系统结构指导教师:张国印20110317 系统,用实际系统说明匿名机制的实现。匿名通信;���;无环;分组;可控 �����������������������������������������痯������������������������������������������甒��痵��,�������������������������������.��������������������������������,�

2、��������������琣����������������—���������,��������������.�����������������������������������������������������. 哈尔滨工程大学硕士学位论文�������籆���籥���;������;���� ��论文选题的背景和意义员以及一些非法窃听者都可以通过各种手段获取网络用户的各种信息,从而使用户的隐私安全受到危害。虽然像����等加密协议能够防止非法窃听者对通信流中的信息数据进行窃听分析,但是通过对网络数据报文的分析仍

3、然能够解析出通信源地址、目的地址、通信时间以及通信频率等信息来获取用户的身份信息以及通信者直接的关系,而这些信息在许多网络应用中都是用户不希望别人知道自己在和谁通信或者络匿名通信技术作为保护网络用户隐私的基本手段应运而生,并且已经成为学术界、数字签名技术已经是当今网络认证中不可缺少的部分,而其中的群签名技术在保证匿名的前提下又能很好的撤销匿名,适用性很广。所以把群签名的思想用来实现发送者匿名是可行的。 匿名性是信息安全中非常重要的方面,所以与国家法律联系密切。匿名通信的主要目的是隐藏通信双方的身份或通信关系,从而实现对网络

4、用户的个人通信隐私或涉密通信的更好保护,例如在军用网络上,如果匿名系统不够严密则非法窃听者就能够轻易地推断出军事指挥中心的位置,从而采取更进一步的手段进行破坏,后果非常严重。但是与此同时,我们不得不考虑的是匿名通信技术在保护个人通信隐私的同时,也将带来非常大的安全隐患,一旦被不法分子用于散播反动言论、泄露国家机密、传播不健康信息以及诈骗犯罪等不法行为,将会给人民和国家带来无法估量的危害。��年的��特大电信诈骗案就是罪犯利用网络电话和“显任意号”软件来伪造公安机��国内外研究现状从目前的研究现状来看,国外在互联网匿名通信技

5、术研究方面起步比较早。������和��共同提出了洋葱路由���������同年����等结合公平盲签名,实现了一个有效的可撤销匿名性方案【�俊����月,美国加州召开了以隐私保护为主题的第一届学术会议������匿名签名和匿名认证是匿名通信中的一个基本构件,基于公钥密码体制的数字签� 国内关于匿名技术的研究起步较晚。中科院和西安电子科技大学等单位正在积极跟踪和研究匿名通信技术,而在网络协议、密码学、网络安全等方面国内已经达到了一定的水平。西安电子科技大学的王育民教授主持的国家自然科学基金项目:“实现匿名性的理论与技术研究

6、”在匿名连接与匿名浏览、安全移动代理、匿名电子现金和电子投票以及匿名签名技术方面都取得了一定的研究进展【�。��年,吴振强等人结合��的优势提出了一种安全有效的隐匿通信模型,使得现有隐匿系统既能阻止复杂的攻击,又无需占用大量带宽,该模型的安全性不低于洋葱路由器网络的安全性,且效率优于目前的洋葱路由方案【引。为了解决在基于组群的匿名系统中路径长度没有上界从而在极端情况下可能使转发路径无限长的问题,王伟平等人提出了基于组群的有限始研究了对匿名系统的可控性,周章明就利用数字签名的方法来撤销匿名性。孙黎等��论文的主要研究内容通信

7、系统的结构和原理。 哈尔滨工程大学硕士学位论文出本文的主要研究内容以及结构安排。第�翽�匿名通信技术。概述了匿名通信技术中的基本概念、群签名技术以及绍,提出一种新的无环分组的路由选择策略,详细阐述其原理并对其匿名性能进行分结论。对本文的所做的工作进行总结与展望。� 第�翽�匿名通信技术然被广泛的研究应用,二十多年来,已经有很多对匿名通信技术的研究工作进行着。信技术的主要匿名机制。��匿名通信技术概述不可关联性:多个对象�缃诘恪⑾�ⅰ⑿形5�之间的关联性在发生攻击前后保持不变。例如,如果攻击者在其攻击前后认为某两个或多个消息

8、来自同一个发送者的概率不变,则这两个或多个消息是不可关联的。匿名通信:是指将通信流中的通信节点的网络地址、节点间通信关系、通信节点 哈尔滨工程大学硕士学位论文通信系统根据所受保护角色不同一般分为三种:发送者匿名,用来保护消息发送者的身份隐私;接收者匿名,用来保护消息接收者的身份隐私;通信关系匿名,用来保

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。