当前位置:问答库>论文摘要

问题:

题目:匿名通信系统若干理论及应用研究

关键词:匿名通信,可信计算,移动互联网,可信平台模块

参考答案:

  参考解析



摘 ??要

近年来,作为通信与信息传播的途径媒介,Internet技术迅速发展并被广泛应用。根据国内外调查机构的民意测验表明:用户在使用Internet时感到的最大障碍是担心自身隐私遭泄露,而且在一些特殊的应用领域内(如电子医疗、电子现金、电子商务和电子投票等),用户身份隐私的保护程度是评估整个系统安全性能的重要因素之一,为此提出保护用户隐私的匿名技术。但匿名技术在广泛研究和应用的同时,暴漏出:对匿名用户的操作缺乏监督、控制及出现问题(如非法用户的匿名访问,合法用户出现恶意匿名行为等)时没有相应的解决措施及应对策略的缺点与不足,同时匿名通信系统(如洋葱路由系统)缺乏对接入用户的安全性检测机制。由此可见匿名通信系统具有可控差、安全性弱的缺点与不足;相关网络环境(如移动互联网、无线局域网、普适计算等)下匿名通信模型的研究已成为当前研究的热点。本文在匿名通信技术理论、匿名通信模型实现、可控可信匿名通信方案和移动互联网下可信匿名通信模型等方面进行了相关研究,具体研究内容为:
(1)随着可信计算(Trusted Computing,TC)的深入研究,PC机和计算机网络的安全性均有大幅度提高,但是匿名技术与可信计算的融合度却比较低,缺乏基于可信计算的匿名通信方案的研究。针对匿名通信系统可控性差、安全性弱的缺点与不足,提出可控可信的匿名通信方案,为用户提供可撤销的匿名服务,该方案引入身份认证管理中心完成用户基于群签名技术的身份注册;链路嵌套加密机制确保通信过程的匿名性;目标主机与身份认证管理中心间的追踪机制实现对用户恶意匿名行为的控制;节点服务器保存管理整个系统的所有可信节点,并实时更新,同时将不再可信的节点移出系统;基于可信平台模块的完整性度量机制、信任链传递、远程证明和匿名认证等技术确保了可控可信匿名通信方案的可信性、安全性和可靠性,为接入该通信系统的用户提供可控匿名服务的同时,使用户得到更安全的保护。通过对方案的安全性、可信性、匿名性、效率等方面的分析与仿真,表明可控可信的匿名通信方案具有较好的安全性、可控性与可信性,可满足未来互联网环境下大规模部署可控匿名通信系统的需要。
(2)可信计算组织(Trusted Computing Group,TCG)移动可信模块(Moblie Trusted Model,MTM)相关规范的发布,确保了移动终端自身的安全性,但MTM芯片的推广导致移动终端通信方式的改变,为满足用户对移动终端匿名通信过程的需求,提出了移动互联网下可信移动平台(Trusted Mobile Platform,TMP)可信匿名通信模型,该模型包含TMP可信匿名接入机制和TMP可信匿名通信机制。可信匿名接入机制在服务域中引入策略决策者管理本域的TMP及Internet服务提供商,定义了TMP的两种接入模式──本域服务和跨域接入,并详细介绍各模式的具体工作流程,其中将跨域接入模式定义为漫游服务和资源请求两种场景。可信匿名接入机制安全实现了移动互联网下TMP的可信接入,同时具有实用、高效的特点;可信匿名通信机制实现通信双方间的匿名通信,且中间节点可根据前驱节点的签密及签名信息验证转发数据的完整性,可根据路由鉴别信息验证转发路由的真实性。分析表明通信机制在实现通信匿名的同时具有安全性与可信性,满足移动互联网下TMP匿名通信过程的安全需求。
(3)针对Linux环境下用户访问网络时的隐私保护问题,设计实现了匿名浏览软件,软件基于Tor匿名通信技术来保护用户隐私信息的安全,软件的集成化使匿名服务相对简单,方便普通用户的使用。该软件启动后,终端发送的数据包是经过封装的加密数据,测试结果表明该软件对用户的网络地址等隐私信息进行了隐藏,即该软件能对用户的隐私信息提供有效的保护。
(4)基于可信平台模块(Trusted Platform Model,TPM)的相关模拟软件TPM-Emulator设计开发了完整性验证模型来实现可信平台接入过程的完整性验证。该模型为今后基于TPM-Emulator进行模型证实可信匿名接入认证协议提供了一定的研究基础。

在线 客服