匿名通信技术电子商务应用资料_第1页
匿名通信技术电子商务应用资料_第2页
匿名通信技术电子商务应用资料_第3页
匿名通信技术电子商务应用资料_第4页
匿名通信技术电子商务应用资料_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、匿商务1甘随着Internet技术的飞1速发展基于网络技术的电子商务应运而生并迅速发展0电子商务作为一种新兴的现代商务方式正在逐步替代传统的商业模式0然而网络交易安全也逐步成为电子商务发展的核心和关键问题0特别是随着网民的不断增多信息网络中的隐私和保护已经成为广大网民最为关注的问题之一0据统计有58%)的电子商务消费者担心个人隐私不到有效保障而放弃了网上购物等业务0因此网络中的隐私权保护问题将成为困扰电子商务发展的重要保障0文早主要针对电子商务活动中存在的隐私权保护问题简要论述了电子商务交易中的匿名通信及相关技术0一、匿名通信系统技术作为网络安全来说它的技术总是针对防御某些网络攻击而提出来的匿

2、名通信技术也不例外0匿名通信技术是指通过一止的方法将数据流中的通信关系加以隐藏使窃听者无从直接获知或推知双方的通信关系和通信的一方0匿名通信的一个重要目的份信息或通信关系从人通信隐私以及对涉密子商务不断发展的今天效保护电子商务活动中要的作用0通常按昭八、所要隐藏信分为二种形式:发起者通信发起者的身份信息(Recipiejntarionymity即保护通息发起者或接收者的(UnlinkabilityofSesnderandRecpierIt)中的信息问接地到达对无法被关联起来0二、Tor匿名通信系统1.Tor匿名通信系统概念所谓Tor(TheSecond(OnionRouter统它由一组洋葱路由

3、占八、)0这些洋葱路由器端的通信流每个洋葱就是隐藏通信双方的身而实现对网络用户的个通信更好的保护0在电匿名通信技术作为有的电子交易起着相当重息的不同可以将匿名匿名(Senderanonymity)即保护接收者匿名信中接收者的身份信不可连接性即通过某种技术使通信方使发送者与接收者),即弟一代洋葱路由系器组成(也称之为Tor节用来转发起始端到目的路由器都试图保证在外部观测者看来输入与输性即由输出的数据包的数据包使攻击者不据流而实现通信流分析组成的网络团体和个联网上的隐私和安全0与传统的匿名通信系统同用户的数据进行任何批里处理技术这样可公平地转发0当一个连将跳过这一连接而转发的数据0因为Tor的目标

4、并不对数据包进行精确县里处理和填充信息丢弃通信技术分析洋葱路由技术的提出主隐藏网络结构和通信双时可以有效地防止攻击和窃听0洋葱路由技术机制不用对Internet的出数据之问的无关联不台匕目匕判断出其对应输入台匕目匕通过跟口际信道中的数0Tor是一个由虚拟通道人用它来保护自己在互不同Tor并不对来自不精确的混合即不采用保证所有连接的数据被接的流缓存为空时它下一个非空连接缓存中之一是低延迟所以它的延迟、重新排序、批等传统操作021or匿名要目的是在公网上实现方地址等关键信息同者在网上进行流县里分析结合Mix技术和Agent代理应用层进行任何修改通过洋葱代理路由器采用面向连接的传输技术用源路由技术的

5、思想对洋葱包所经过的路由节占八、进行层层加密封装中问的洋葱路由器对所收到的洋葱包进行解密运算1日出下一跳的路由器地址剥去洋葱包的最外层在包尾填充任息字符使包的大小不变并把新的洋葱包根据所指示的地址传递给下一个洋葱路由器0洋葱路由方案采用了实时双向隐藏路径的实现方法它是在请求站占八、W上的代理服务器与目标主机之问进行匿名连接其数据流经过若干中问洋葱路由器后抵达目的站占八、而形成一条隐藏路径0为了在请求和响应站占八、之问建立一条会话路径请求站占八、的代理确止一连用的安全路由器以形成通过公网的路径并利用各洋葱路由器的公钥构造一个封装的路由信息包通过该路由信息包把双向会话加密密钥和加密函数分配给各洋葱

6、路由器0若分配成功则在请求和响应站占八、之问建立了一条洋葱隐藏路径0建立这样的隐藏路径采用松散源路由方式为增强抵抗路径分析台匕目匕力洋葱包采用填充技术在每个洋葱路由器站占八、之问传送的信息包大小是相同的03.国内外研究现状Tor是弟一代洋葱路由的一种实现,网络用户通过Tor可以在因特网上进行匿名通信与交流O最初该项目由美国海军研究实验室(USNavalResearchL_aboratoy)赞助02004年,Tor成为电子刖哨基金会(Elec灯oncFr()ntierFoUnda|ionEF下)的一个项目02005年后期EFF.不再赞助Tor项目但开发人员继续维持Tor的官方网站O我们可以在网站上很容易下载到Tor程序并且通过Tor可以进行匿名通信0而且,Tor主要是针对现阶段大县里存在的流里过滤、嗅探分析等工具在JAP之类软件基础上改进的支持Soc:ks5并且支持动态代理链,因此难于追际,可以有效地保证网络的安全性0此外Tor已经实现

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论