一种寄生于对等网络的匿名通信方法技术

技术编号:10076901 阅读:262 留言:0更新日期:2014-05-24 11:36
本发明专利技术公开了一种寄生于对等网络的匿名通信方法,包括步骤:S1、通信节点寄生到通信节点寄生于对等(P2P)文件共享网络;S2、通信节点参与P2P文件共享网络中的文件下载;S3、通信节点连接寄生在同一网络中的部分其他通信节点,并启动虚拟文件共享;S4、相邻通信节点之间加密密钥;S5、通信节点将通信数据混合垃圾数据通过加密编码后嵌入文件块中进行传输。具有不仅使通信路径上的不同链路的流量特征相互独立,可有效抵抗流量关联分析;而且由于观察者难以从为数众多的P2P文件共享网络节点中界定寄生的通信节点,可有效提高少数通信节点情况下的匿名性等优点。

【技术实现步骤摘要】

本专利技术涉及一种信息安全与匿名通信技术,特别涉及一种寄生于对等网络的匿名通信方法
技术介绍
目前,现有的匿名通信技术通过引入中间节点及多跳加密的方式,使得第三方观察者难以直接关联通信发起者和接收者,从而达到匿名通信的目的。同时,为了防止观察者通过流量特征分析的方法关联通信路径上的各个链路,通常采用网络流变形方法模糊通信链路上的流量特征,提高观察者根据流量特征辨别通信路径的难度。传统的网络流变形方法包括:流填充、掩饰流、主动丢包、流混合、重调度等方法。然而,近年来提出的基于时域或频域特征的流量关联分析方法依然能够有效的推断通信链路的流量相关性,从而破坏匿名通信系统的匿名性保护。其主要的原理是,在通信路径上相邻链路的流量具有较强的时间相关性。例如,在通信路径A->B->C中,通信数据从A经过B传递到C,那么B->C中传输的网络包的发送时间取决于A->B中网络包的到达时间以及数量,所以B->C的流量特征和A->B的流量特征存在时间本文档来自技高网...
一种寄生于对等网络的匿名通信方法

【技术保护点】
一种寄生于对等网络的匿名通信方法,其特征在于,包含以下步骤:步骤S1、通信节点寄生到P2P文件共享网络;步骤S2、通信节点参与P2P文件共享网络中的文件下载;步骤S3、通信节点连接寄生在同一网络中的部分其他通信节点,并启动虚拟文件共享;步骤S4、相邻通信节点之间通过Diffe?Hellman密钥交换,协商通信数据加密密钥;步骤S5、通信节点将通信数据混合垃圾数据通过加密编码后嵌入文件块中进行传输。

【技术特征摘要】
1.一种寄生于对等网络的匿名通信方法,其特征在于,包含以下步骤:
步骤S1、通信节点寄生到P2P文件共享网络;
步骤S2、通信节点参与P2P文件共享网络中的文件下载;
步骤S3、通信节点连接寄生在同一网络中的部分其他通信节点,并启动虚
拟文件共享;
步骤S4、相邻通信节点之间通过Diffe-Hellman密钥交换,协商通信数据加
密密钥;
步骤S5、通信节点将通信数据混合垃圾数据通过加密编码后嵌入文件块中
进行传输。
2.根据权利要求1所述的寄生于对等网络的匿名通信方法,其特征在于,
在步骤S3中,一部分通信节点担任引导节点,每个新加入的通信节点向其中在
...

【专利技术属性】
技术研发人员:吕建明杨灿
申请(专利权)人:华南理工大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1