匿名P2P网络(例如Tor,BitTorrent,I2P等)在互联网上日益流行,为互联网上用户隐私保护提供了有效手段,同时也成为敏感信息传播与网络对抗的重要途径。课题针对匿名P2P网络中资源发现与拓扑测量两大核心科学问题,以概率论、图论与复杂网络理论为指导,研究匿名P2P网络的拓扑测量与分析理论、方法、技术,构建匿名P2P网络拓扑测量平台,评估当前常见匿名P2P网络的匿名性及可生存性,提出拓扑优化的匿名P2P网络体系结构,探索出匿名P2P网络管理方案。研究成果一方面可为优化匿名P2P网络设计、增强用户隐私保护及提升国家网络攻击能力提供服务;另一方面可为国家网络与信息安全主管部门提供全方位的支持,为网络敏感信息传播及管理研究提供实验与技术参考。课题研究有望突破当前网络敏感信息管理的局限,为下一代网络环境中敏感信息的管理奠定基础。
匿名P2P 网络(例如Tor,I2P 等)在互联网上日益流行,为互联网上用户隐私保护提供了有效手段,同时也成为敏感信息传播与网络审查规避的重要途径。课题针对匿名P2P 网络中资源发现、拓扑测量与分析、生存性与安全性分析、匿名性评估展开研究,以概率论、图论与信息论为指导,系统研究了相关基础理论与关键技术,构建了匿名P2P 网络拓扑测量与通信工具集成平台。项目累计发表论文不少于50篇,申请发明专利6项,出版著作3部,培养研究生16名。项目研究为增强用户隐私保护、提升国家网络安全管理提供全方位支撑。.就资源发现而言,提出了一种改进的路由更新方法,使得Tor客户端使用已存储的中继节点连接上Tor网络。通过重写网络调用函数,改进了Tor的SOCKS代理。获得了国家发明专利《监测受限资源的方法和装置》。.就拓扑测量与分析而言,给出了匿名P2P网络节点资源发现及拓扑研究框架,提出了NSDA节点资源选择算法、一种混合路由隐匿服务描述符发布方案MHSD、F-Crowds 匿名文件共享方案。对Tor的主要功能模块进行了代码分析。获得了国家发明专利《一种证书存储节点选择方法及网络节点》。.就生存性与安全性分析而言,归纳了匿名通信系统攻击和防御技术谱系图,设计了一个新的P2P匿名通信系统NAS,探讨了Tor面对通信流攻击的可生存性。剖析了匿名P2P审查规避系统Freenet的安全性与生存性。提出了一种基于HTTP覆盖流量的匿名审查规避系统PSTA、一种多层次的信息物理系统(CPS)安全框架、基于攻击树的CPS风险评估方法、匿名软件系统开发过程中的软件确保模型。研究阐述了信息通信技术供应链安全确保与匿名软件过程管理。.就匿名性评估而言,阐述了进程代数、认知逻辑和函数关系下匿名性的定义。给出了匿名通信系统匿名性评估的理论框架,以及基于信息论的匿名性定量评估方法谱系框架。提出了基于映射的BIG-MIX匿名性评估方法,并对Threshold Mixes、Timed Mixes以及Pool Mixes混淆机制下匿名P2P网络的关系匿名性进行了量化分析。
{{i.achievement_title}}
数据更新时间:2023-05-31
玉米叶向值的全基因组关联分析
跨社交网络用户对齐技术综述
正交异性钢桥面板纵肋-面板疲劳开裂的CFRP加固研究
硬件木马:关键问题研究进展及新动向
基于SSVEP 直接脑控机器人方向和速度研究
基于结构化P2P的匿名通信技术研究
匿名凭证与匿名认证技术研究
基于网络编码的P2P网络拓扑感知研究
P2P系统的信任管理和匿名问题研究