当前所在位置: 首页 > 通信工程 > 正文

匿名通信技术探析论文(第2页)

本文共计2955个字,预计阅读时长10分钟。【 字体:

论文指导服务

毕业论文网专业团队提供毕业设计、论文写作指导及相关咨询服务

论文指导 毕业设计 答辩咨询
微信号已复制到剪贴板

  基于OnionRouting算法的匿名通信系统是在Reed等人1998年提出的OnionRouting算法基础上发展起来的。基于OnionRouting算法的匿名通信系统更注重数据通信的实时性以及系统的简单性、有效性和可实施性,其特点为:

  (1)该系统建立在TCP传输的基础上,节点之间通常通过SSL方式传输。

  (2)该系统在路径建立时采用非对称密钥算法加密,在数据通信时采用对称密钥算法加密,以提高数据传输效率,降低时延。

  (3)该系统采用实时复用并转发,不对通信数据进行乱序、固定输入输出流量等批处理。基于OnionRouting算法的匿名通信系统包括Tor、FreeNet等。

  基于泛洪算法的匿名通信系统,主要基于Flooding、Epidemic等类洪泛算法实现匿名通信,目前仍处于实验室研究阶段。基于泛洪算法的匿名通信系统一般具有以下特点:

  (1)发起者在发起匿名传输之前完全不清楚匿名传输的路径,也无需得到传输中间节点的任何信息。

  (2)发起者的每一次匿名传输路径并不固定。

  (3)匿名通信网络中的任何一个中间节点都不知道匿名通信的发起者和接收者。

  基于泛洪算法的匿名通信系统主要面临的挑战是系统会产生大量的网络传输流量,对于网络带宽的需求较大,在目前的状态下,系统算法的稳定性和可靠性还不够。

4匿名通信所面临的挑战

  虽然加密技术可以保护通信的内容,但是攻击者可以通过通信流分析(Trafficanalysis)手段观察出“谁和谁”在通信,通信的时间及通信流的多少等。因此,仅靠加密技术并不能完全保证通信的安全,尤其是在Internet这样一个开放环境中,通信者的身份保护就显得更为必要。从信息的数据加密到通信者身份的隐蔽,网络中需要处理的是多级安全性,安全保密级别越髙,所付出的代价越大。但是,匿名通信技术在提供匿名服务的同时也带来了匿名的滥用问题。利用匿名系统在Internet上肆意扩散有害信息,搞网络破坏、网络攻击、发送垃圾邮件,甚至被用于犯罪活动和恐怖活动等,其原因是很难对匿名用户进行追究。但匿名通信技术的积极方面远大于消极方面,我们可以通过政策、法律等一切手段来维护我们的利益。系统的设计者必须考虑提出合理有效的抗滥用行为系统,既要保护合理合法通信的匿名,也要使那些非法的数据通信不能披上匿名的外衣而逃脱应有的监管和处罚,从而促进匿名通信系统的发展。

阅读全文