无线adhoc网络匿名通信技术

无线adhoc网络匿名通信技术

ID:22393003

大小:57.00 KB

页数:8页

时间:2018-10-29

无线adhoc网络匿名通信技术_第1页
无线adhoc网络匿名通信技术_第2页
无线adhoc网络匿名通信技术_第3页
无线adhoc网络匿名通信技术_第4页
无线adhoc网络匿名通信技术_第5页
资源描述:

《无线adhoc网络匿名通信技术》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、无线Adhoc网络匿名通信技术结合实际应用场景,对大城市环境下面向车辆通信的移动adhocX络通信技术进行了分析与研究,分析了车辆运动行为特征,总结车辆运动的规律性,结合该规律提出了改进的adhoc路由协议以及适用该协议的X络结构。下面是小编搜集整理的相关内容的论文,欢迎大家阅读参考。  :无线AdhocX络(MA)的多跳、自组织、无固定设施以及运算资源有限等特性,使得传统X络中复杂度高的安全算法难以应用于其中。而采用与匿名技术相结合的安全机制,可较好地解决节点隐私和通信关系保密的安全问题。针对现有的匿名技术,采用对比分析的方法,对传统X络的匿名技术进行分析,总结技术上的优缺点,研究A

2、dhocX络的匿名技术,并对比分析各种匿名通信协议的安全性能,为后续的研究与应用提供帮助。  关键词:无线;Adhoc;X络;安全性;匿名通信;隐私  引言  无线Adhoc网络匿名通信技术结合实际应用场景,对大城市环境下面向车辆通信的移动adhocX络通信技术进行了分析与研究,分析了车辆运动行为特征,总结车辆运动的规律性,结合该规律提出了改进的adhoc路由协议以及适用该协议的X络结构。下面是小编搜集整理的相关内容的论文,欢迎大家阅读参考。  :无线AdhocX络(MA)的多跳、自组织、无固定设施以及运算资源有限等特性,使得传统X络中复杂度高的安全算法难以应用于其中。而采用与匿名技术

3、相结合的安全机制,可较好地解决节点隐私和通信关系保密的安全问题。针对现有的匿名技术,采用对比分析的方法,对传统X络的匿名技术进行分析,总结技术上的优缺点,研究AdhocX络的匿名技术,并对比分析各种匿名通信协议的安全性能,为后续的研究与应用提供帮助。  关键词:无线;Adhoc;X络;安全性;匿名通信;隐私  引言  随着微移动通信、数字电子等技术的发展,尤其是PDA、、掌上电脑等个人电子终端的广泛应用,各种新型X络层出不穷。AdhocX络作为一种通过无线通信方式、自组织形成的多跳X络,由原来的军事领域拓展到民用领域,如体域X、个域X、车联X[1]。不容否认的是,近年来随着AdhocX

4、络应用范围的越来越广,其面临的安全形势也越来越严峻。无线AdhocX络的多跳、自组织、无固定设施以及运算资源有限等特性[2],使得传统X络中复杂度高的安全算法难以适用于AdhocX络中。目前,针对AdhocX络的信息安全,多侧重于信息内容的安全,尤其以加密和认证机制方面的成果居多,而对于通信安全的研究相对较少。结合AdhocX络的应用场景与固有特征,本文研究发现,探索与匿名技术相结合的轻型安全机制,可较好地解决节点隐私和通信关系保密的安全问题。本文采用对比分析的方法,通过对传统X络中匿名通信技术的分析,并结合Adhoc中相关的匿名通信机制,对相关技术进行了对比研究。  一、传统X络的匿

5、名技术分析  一般意义上,匿名通信主要是通过采取一定的措施隐藏通信节点间的关系,使x听者难以获得或推测出任何通信节点的身份、位置及其通信关系。根据隐匿对象的不同,其匿名保护一般分为:发送方匿名、接收方匿名和收发方无关联[3]。  1.1Mix  [4]Mix在1981年由Chaum提出,用于保护电子邮件的不可追踪性,通过基于公钥加密技术允许电子邮件系统来隐藏通信的参与者与通信的内容。Mix是存储和转发的设备,接收经过公钥加密的信息,通过定义一个或多个中间节点转发数据的多级目标路径,在充足的时间段后输出重新排序的批量信息,其X络匿名系统如图1所示。后来提出的重加密成为Mix研究的重点。其

6、中,2004年Golle等人[5]提出了新的加密技术,即通用重加密,这对于隐私保护是非常有效的,相比于传统的重加密技术,通用重加密不需要知道加密的公钥[6]。  1.2洋葱路由与Tor  [7-10]洋葱路由是基于洋葱路由器组成X络核心的低延迟匿名通信系统,其中洋葱路由器的功能类似于Mix。洋葱路由器和Mix之间的主要不同是Mix引入了很大的延时,而洋葱路由器提供了接近实时的信息传输。洋葱路由是面向连接的,这意味着一旦匿名连接建立,该路径在给定的时间周期内保持不变。在洋葱路由中,建立匿名连接是通过公钥加密的分层数据结构,称之为洋葱,其提供了洋葱路由器与加密材料和连接的数据流方向。洋葱路

7、由的研究侧重于采用多次混淆技术,是由David等人提出的基于TCP的一种新的匿名通信息技术。在洋葱路由中主要采用代理机制、多次混淆技术和加密技术来实现路径的匿名和通信双方地址等关键信息的隐藏,其匿名技术原理如图2所示。Tor是一种基于电路的低延迟匿名通信服务,是目前互联X中最成功的公共匿名通信系统,即第二代洋葱路由。第二代洋葱路由系统通过增加完美的秘密转发、拥塞控制、目录服务器、完整性检查和可配置退出政策等解决了初始洋葱路由设计的限制。Tor工

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。