文档介绍:P2P网络中的匿名通信算法研究毕业论文
<P>目&nbsp; 录</P>
<P>目&nbsp; 录&nbsp;III<BR>1&nbsp;绪&nbsp; 论&nbsp;1<BR>&nbsp;课题研究背景与意义&nbsp;1<BR>&nbsp;国内外研究现状&nbsp;2<BR>&nbsp;3<BR>&nbsp;4<BR>&nbsp;论文结构和研究内容&nbsp;6<BR>&nbsp;本章小结&nbsp;6<BR>2&nbsp;P2P中的一种基于分组填充MIX策略的匿名通信机制&nbsp;7<BR>&nbsp;引&nbsp; 言&nbsp;7<BR>&nbsp;信息量分析攻击&nbsp;8<BR>&nbsp;基于分组填充MIX策略的匿名通信机制&nbsp;8<BR>&nbsp;本章小结&nbsp;9<BR>3&nbsp;NS2平台简介&nbsp;10<BR>&nbsp;NS的简介&nbsp;10<BR>&nbsp;NS原理&nbsp;11<BR>&nbsp;12<BR>&nbsp;11<BR>&nbsp;12<BR>&nbsp;13<BR>&nbsp;NS的一般过程&nbsp;13<BR>&nbsp;本章小结&nbsp;14<BR>4&nbsp;模拟与分析&nbsp;15<BR>&nbsp;基于分组填充MIX节点模拟&nbsp;15<BR>&nbsp;15<BR>&nbsp;15<BR>&nbsp;22<BR>&nbsp;基于P2P的MIX网络通信模拟&nbsp;22<BR>&nbsp;22<BR>&nbsp;23<BR>&nbsp;&nbsp;27<BR>&nbsp;本章小结&nbsp;27<BR>结&nbsp; 论&nbsp;28<BR>致&nbsp; 谢&nbsp;29<BR>参考文献&nbsp;30<BR>附录A:MIX_SIMULATION_RESULT&nbsp;32<BR>附录B:部分模拟代码&nbsp;36<BR>附录C:模拟程序环境搭建说明&nbsp;44 <BR>&nbsp;P2P系统中的匿名性<BR>近几年来,人们逐渐在研究P2P网络中的节点隐藏和匿名通信问题,提出了一些解决办法。Napster是最先出现的一个P2P系统,它采用了集中式目录管理方式,所有peer信息都是通过中央服务器来进行发布和维护的,但是并未考虑节点的信息隐藏和整个P2P网络的安全。Gnutella是真正的纯P2P网络系统,没有中央服务器,所有节点都是对等的,采用flooding的方式来进行网络资源的定位,请求者与服务者之间建立直接的通信通道来进行文件传输。它在资源搜索的时候保证了节点的隐蔽和匿名,但在文件传输的过程中这个作用就丧失了。也是一个纯P2P的分布式结构化文件共享存储系统,在文件传输过程中采用多级代理转发来实现节点的隐蔽。但是它采用的全链路方式,在请求者和发送者之间的链路都是与相邻节点之间进行连接而形成,同时它采用的是全程缓存技术,这样就导致了系统较大的访问延迟和系统开销,同时存在单点失效的问题。APFS是在基于集中目录式管理结构的P2P文件共享系统中采用Onion Routing解决节点相互隐藏问题,采用IP组播的技术来实现会话管理。Mapper基于分布式无结构P2P文件共享系统,将IP组播技术和多级代理转发技术相结合,解决了P2P网络中文件访问的相互匿名问题。Crowds系统是基于组群的思想来实现匿名的。系统中的代理,称做jondo,每个成员用户均有一个jondo。当用户发出服务请求时,jondo充当请求代理,将该请求以等概率随机发给组中任一代理之后,路径上每个代理以随机概率决定是转发给下一个代理,还是将服务请求传给Server[4]。<BR>&
nbsp;基于P2P的匿名通信机制<BR>P2P网络中通常采用重路由技术实现匿名通信。采用重路由技术提供匿名保护的匿名通信机制主要有:Mixes和洋葱路由技术。<BR>&nbsp;Mixes网络<BR>在1981年David Chaum提出Mix网络的概念。Chaum 定义了一个经过多个中间节点转发数据的多级目标路径,为隐蔽接收者,发送者可选定N 个连续目标,其中之一为真正接收者。窃听者在一段链路上获取真正接收者的概率为1/ N,并且中间节点在传送消息时可采取