P2P中的匿名通信技术研究

P2P中的匿名通信技术研究

论文摘要

随着P2P网络的飞速发展,P2P网络给人们带来的好处已经深入人心:提高了网络工作效率、充分利用了网络带宽、开发了每个网络结点的潜力、具有非常高的可扩展性、具有良好的容错性。在P2P网络中,有效的查找到资源是非常重要的问题。Chord是一个非常好的结构化路由算法,但是,网络节点的性能差异影响着系统的效率,并且,节点频繁的加入和退出给维护带来了很大的开销。另外,随着互联网应用的深入,通信的匿名性要求正引起人们的广泛重视,用于隐藏通信双方身份和通信关系的匿名通信技术得到了快速发展。在很多能提供很好的查询效率的P2P网络中,往往都没有提供相关节点的匿名性,这是大多数查询效率高的系统的不足之处。本文首先介绍了P2P网络和匿名通信的一些基本的概念和比较成熟的机制,然后提出一种G_Chord匿名通信机制,它通过将Chord系统,采取节点分组的方式,让由最多8个节点组成的分组,来代替原Chord系统的一个节点,更好的发挥性能高的节点的优势,提高了C_leader节点的查询跨度,并且减轻了Group节点finger表的长度以及查询负担,增强了系统的容错性,从而提高了系统的查询效率,降低了维护的开销。同时利用G_Chord本身的分组特性,加入了P2P匿名的方法,使得改进后的G_Chord匿名系统具有一定的匿名性。对于匿名系统除了匿名度上得到证明,同时还要能够应对各种攻击,为了进一步提高对抗信息量分析攻击(Traffic Analysis of Message volume)的能力,本文针对Mix机制的匿名系统,提出了分组填充的思想,新的匿名通信机制通过算法分析和仿真实验表明,与传统填充机制相比,能在有效抵御信息量分析攻击的同时,进一步降低网络的额外带宽开销。

论文目录

  • 摘要
  • ABSTRACT
  • 第1 章 绪论
  • 1.1 研究背景
  • 1.2 P2P 网络的简介
  • 1.2.1 什么是P2P 网络
  • 1.2.2 P2P 网络的特点
  • 1.3 P2P 网络模型及其定位机制
  • 1.3.1 中心化拓扑P2P 网络
  • 1.3.2 全分布式非结构化拓扑的P2P 网络
  • 1.3.3 全分布式结构化拓扑的P2P 网络
  • 1.3.4 半分布式拓扑结构
  • 1.4 P2P 网络相关研究及其现状
  • 1.5 本文的主要内容
  • 1.6 本文组织结构
  • 第2 章 匿名通信技术研究概述
  • 2.1 匿名通信中的基本概念
  • 2.1.1 匿名与匿名通信
  • 2.1.2 不可关联性和不可观察性
  • 2.1.3 匿名类型
  • 2.1.4 匿名度
  • 2.1.5 匿名通信系统中的威胁
  • 2.2 匿名通信的主要实现机制
  • 2.2.1 重路由机制
  • 2.2.2 通信流填充机制
  • 2.2.3 盲签名和群签名技术
  • 2.2.4 组播和广播技术
  • 2.3 主要的匿名通信系统
  • 2.4 P2P 匿名通信系统
  • 2.5 小结
  • 第3 章 基于G-CHORD 的P2P 匿名通信机制
  • 3.1 CHORD 系统
  • 3.1.1 Chord 的结构
  • 3.1.2 Chord 的路由
  • 3.1.3 Chord 的节点加入
  • 3.1.4 Chord 的节点退出
  • 3.1.5 Chord 的查询效率
  • CHORD 网络结构及路由'>3.2 GCHORD 网络结构及路由
  • Chord 网络结构'>3.2.1 GChord 网络结构
  • Chord 中节点的路由表'>3.2.2 GChord 中节点的路由表
  • 3.2.3 查找算法
  • leader 节点的选定'>3.2.4 Cleader 节点的选定
  • CHORD 的维护机制'>3.3 GCHORD 的维护机制
  • Chord 的加入算法'>3.3.1 GChord 的加入算法
  • 3.3.2 节点的退出
  • 3.3.3 节点崩溃之后的更新过程
  • 3.4 性能评估及仿真
  • 3.4.1 性能评估
  • 3.4.2 仿真结果与分析
  • CHORD 的匿名通信过程'>3.5 GCHORD 的匿名通信过程
  • 3.6 匿名通信系统的性能评估
  • 3.6.1 安全性分析
  • 3.6.2 匿名度分析
  • 3.7 小结
  • 第4 章 基于MIX 的P2P 匿名通信机制
  • 4.1 引言
  • 4.2 基于MIX 的匿名通信机制
  • 4.3 信息量分析攻击
  • 4.4 基于分组填充MIX 策略的P2P 匿名通信机制
  • 4.4.1 分组填充算法一
  • 4.4.2 分组填充算法二
  • 4.5 仿真结果
  • 4.6 小结
  • 结论
  • 参考文献
  • 附录 A 攻读学位期间所发表的论文和参加的项目
  • 致谢
  • 相关论文文献

    • [1].P2P负面口碑特征属性挖掘与风险知识识别模型[J]. 武汉纺织大学学报 2019(06)
    • [2].P2P网络贷款监管的不足与完善[J]. 法制与社会 2019(36)
    • [3].P2P投资经验与甄别违约风险的能力——基于学习的视角[J]. 统计研究 2019(12)
    • [4].P2P网贷非法集资风险的法律规制研究[J]. 甘肃金融 2019(12)
    • [5].论网络非法集资犯罪侦防对策——以P2P网贷平台为视角[J]. 湖南警察学院学报 2019(06)
    • [6].P2P现状与大学生网贷的分析探究[J]. 教育教学论坛 2020(05)
    • [7].P2P网络借贷平台企业价值评估研究[J]. 合作经济与科技 2020(06)
    • [8].行为经济学视角下的P2P投资者行为分析[J]. 青海金融 2020(01)
    • [9].试论“监管沙盒”在规范我国P2P网络贷款平台应用路径选择[J]. 全国流通经济 2020(01)
    • [10].P2P融资平台下庞氏骗局的风险与防范[J]. 中国商论 2020(08)
    • [11].我国P2P发展困境分析——基于信息不对称视角[J]. 湖北科技学院学报 2020(01)
    • [12].认证方式对P2P的信用风险影响的有效性分析——基于“人人贷”经验数据[J]. 宿州学院学报 2020(02)
    • [13].P2P网络借贷平台财务风险预警体系研究[J]. 广西质量监督导报 2020(03)
    • [14].区块链在P2P行业征信体系的应用[J]. 科技资讯 2020(11)
    • [15].基于区块链技术的智能制造的P2P协同设计[J]. 机械设计与研究 2020(02)
    • [16].P2P网贷平台非法集资犯罪的刑法规制[J]. 法制博览 2020(15)
    • [17].基于P2P网贷行业失信危机征信系统应用问题探究[J]. 市场研究 2020(03)
    • [18].基于投资者结构的P2P网贷项目评估模型研究[J]. 安徽理工大学学报(社会科学版) 2020(02)
    • [19].P2P架构下环型结构文件热备份系统设计[J]. 软件导刊 2020(06)
    • [20].在营P2P网贷机构接入征信系统问题探讨[J]. 征信 2020(06)
    • [21].P2P网络借贷风险测度及防范[J]. 现代营销(下旬刊) 2020(07)
    • [22].蜂窝网络中P2P通信的关键技术研究[J]. 信息与电脑(理论版) 2020(13)
    • [23].基于P2P网贷行业现状的互联网金融监管未来发展趋势研究[J]. 现代商贸工业 2019(03)
    • [24].由P2P爆雷事件反思互联网金融的监管漏洞[J]. 现代营销(经营版) 2019(02)
    • [25].P2P网贷投资者特征与风险分析[J]. 广西质量监督导报 2019(03)
    • [26].我国互联网金融的风险及前景分析——以P2P网贷为例[J]. 现代营销(下旬刊) 2019(06)
    • [27].P2P平台下的“校园贷”问题研究[J]. 法制博览 2019(20)
    • [28].对互联网金融行业P2P管理问题的探讨[J]. 现代营销(下旬刊) 2019(07)
    • [29].基于P2P网络的计算机辅助教学系统[J]. 信息与电脑(理论版) 2019(21)
    • [30].P2P技术在云平台内容分发中的应用[J]. 信息与电脑(理论版) 2019(22)

    标签:;  ;  ;  

    P2P中的匿名通信技术研究
    下载Doc文档

    猜你喜欢