742
浏览软件定义匿名通信网络设计及隐蔽性分析
摘要:匿名通信网络通过隐藏通信主体身份和通信关系,保护互联网用户的通信隐私,被广泛用于情报收集、敏感信息传输等领域。现有匿名通信网络主要基于混合网络和洋葱路由技术,这类网络普遍面临可靠性难以保证、隐蔽性不足等问题。本文针对上述问题,提出一种基于软件定义的匿名通信网络架构,并且提出一种基于概率框图的隐蔽性分析方法,对现有匿名通信网络的隐蔽性进行分析,论文研究成果已应用于实际工程项目。论文的主要贡献包括以下几个方面:提出一种软件定义的匿名通信网络体系架构。在Mixnet模型的基础上引入控制中心,由控制中心根据业务需求对消息传输路径进行动态编程,同时将匿名通信网络划分为隔离区和核心区。本架构在通信隐蔽性、节点可靠性和网络灵活性等方面优于基于洋葱路由的匿名通信网络,支持用户的隐蔽接入和通信关系隐藏。提出一种基于概率框图的匿名通信网络隐蔽性分析方法。现有匿名网络主要考虑通信主体和通信关系的隐藏,忽略了通信行为和通信过程的隐蔽,难以满足军事应用的需求。此外,如何对匿名通信网络的安全下界进行评估,目前缺乏有效的技术方法和理论,本文提出一种“隐蔽性框图”模型,可在未知威胁的场景下,对匿名通信系统的安全下界进行评估,为选用匿名通信网络的风险评估提供支撑。在互联网环境下实现并部署软件定义匿名通信网络,对本文提出的新型匿名通信网络体系架构进行了技术验证和性能测试,实验结果表明,本文提出的软件定义匿名通信网络,与Tor等匿名通信网络相比,具有良好的可配置性和隐蔽性,并且在控制响应时间、转发时延和核心网络吞吐率等方面与Tor网络相当。本文将软件定义网络的思想应用到匿名通信网络的设计中,并且对匿名通信网络的隐蔽性安全下界进行了量化评估,对于设计研究新型匿名通信网络具有良好的理论价值和实践意义。
关键词:软件定义网络;匿名通信网络
文章目录
摘要
ABSTRACT
第一章 绪论
1.1 研究背景及意义
1.2 现状分析
1.3 研究内容及研究成果
1.4 论文组织结构
第二章 相关研究
2.1 匿名通信网络体系结构分析
2.2 隐蔽性增强方案
2.3 匿名性度量研究
2.4 去匿名化研究
第三章 软件定义匿名通信网络体系架构
3.1 动机与目标
3.2 系统架构
3.3 安全运行机制
3.4 实验与评估
3.5 本章小结
第四章 基于概率框图的隐蔽性评估方法
4.1 动机与目标
4.2 模型设计
4.3 匿名通信模型
4.4 隐蔽性评估
4.5 本章小结
第五章 系统设计与验证
5.1 系统架构
5.2 系统实现
5.3 测试部署
5.4 本章小结
第六章 总结与展望
6.1 总结
6.2 展望
参考文献
攻读硕士期间的科研成果
致谢
[1]网络匿名度量研究综述[J]. 赵蕙,王良民,申屠浩,黄磊,倪晓铃. 软件学报. 2021(01)
[2]匿名网络应用及仿真平台研究综述[J]. 郑献春,李晖,王瑞,闫皓楠,戴睿,萧明炽. 西安电子科技大学学报. 2021(01)
[3]DNS安全防护技术研究综述[J]. 王文通,胡宁,刘波,刘欣,李树栋. 软件学报. 2020(07)
[4]基于SDN节点淆乱机制的接收方不可追踪的混合匿名通道[J]. 赵蕙,王良民. 通信学报. 2019(10)
[5]匿名网络Tor与I2P的比较研究[J]. 杨云,李凌燕,魏庆征. 网络与信息安全学报. 2019(01)
[6]匿名通信与暗网研究综述[J]. 罗军舟,杨明,凌振,吴文甲,顾晓丹. 计算机研究与发展. 2019(01)
[7]“斯诺登事件”后美国网络情报政策的调整[J]. 汪晓风. 现代国际关系. 2018(11)
[8]边界网关协议安全研究综述[J]. 王娜,杜学绘,王文娟,刘敖迪. 计算机学报. 2017(07)
[9]基于大数据分析的APT攻击检测研究综述[J]. 付钰,李洪成,吴晓平,王甲生. 通信学报. 2015(11)
[10]匿名通信系统不可观测性度量方法[J]. 谭庆丰,时金桥,方滨兴,郭莉,张文涛,王学宾,卫冰洁. 计算机研究与发展. 2015(10)