版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、电-于中区裂1H名通信才、摘要:随着Internet的迅猛发展和广泛应用1网上的匿名和隐私等安全问题也逐步成为全球共同关注的隹八、占八、尤其在电子商务领域0文早从匿名通信技术的概述入手简要论述了洋葱路由Tor匿名通信技术及其在电子商务中的应用0关键词:网络安全电子商务匿名通信洋葱路由随着Internet技术的飞速发展基于网络技术的电子商务应运而生并迅速发展0电子商务作为一种新兴的现代商务方式正在逐步替代传统的商业模式0然而网络交易安全也逐步成为电子商务发展的核心和关键问题0特别是随着网民的不断增多信息网络中的隐私和保护已经成为广大网民最为关注的问题之一0据统计有58%)的电子商务消费者担心个人
2、隐私得不到有效保障而放弃了网上购物等业务0因此网络中的隐私权保护问题将成为困扰电子商务发展的重要保障0文早主要针对电子商务活动中存在的隐私权保护问题简要论述了电子商务交易中的匿名通信及相关技术0一、匿名通信系统技术作为网络安全来说它的技术总是针对防御某些网络攻击而提出来的匿名通信技术也不例外0匿名通信技术是指通过一止的方法将数据流中的通信关系加以隐藏使窃听者无从直接获知或推知双方的通信关系和通信的一方0匿名通信的一个重要目的就是隐藏通信双方的身份信息或通信关系从而实现对网络用户的个人通信隐私以及对涉密通信更好的保护0在电子商务不断发展的今天匿名通信技术作为有效保护电子商务活动中的电子交易起着相
3、当重要的作用0通常按昭八、所要隐藏信息的不同可以将匿名分为二种形式:发起者匿名(Serderanorymity)即保护通信发起者的身份信息接收者匿名(Recipiejntarionymity即保护通信中接收者的身份信息发起者或接收者的不可连接性(UnlinkabilityofSesnderandRecpierIt)即通过某种技术使通信中的信息问接地到达对方使发送者与接收者无法被关联起来0二、Tor匿名通信系统1.Tor匿名通信系统概念所谓Tor(TheSecond(OnionRouter),即弟一代洋葱路由系统它由一组洋葱路由器组成(也称之为Tor节占八、)0这些洋葱路由器用来转发起始端到目的
4、端的通信流每个洋葱路由器都试图保证在外部观测者看来输入与输出数据之问的无关联性即由输出的数据包不台匕目匕判断出其对应输入的数据包使攻击者不台匕目匕通过跟口际信道中的数据流而实现通信流分析0Tor是一个由虚拟通道组成的网络团体和个人用它来保护自己在互联网上的隐私和安全0与传统的匿名通信系统不同Tor并不对来自不同用户的数据进行任何精确的混合即不采用批里处理技术这样可保证所有连接的数据被公平地转发0当一个连接的流缓存为空时它将跳过这一连接而转发下一个非空连接缓存中的数据0因为Tor的目标之一是低延迟所以它并不对数据包进行精确的延迟、重新排序、批县里处理和填充信息丢弃等传统操作02-or匿名通信技术
5、分析洋葱路由技术的提出主要目的是在公网上实现隐藏网络结构和通信双方地址等关键信息同时可以有效地防止攻击者在网上进行流县里分析和窃听0洋葱路由技术结合Mix技术和Agent代理机制不用对Internet的应用层进行任何修改通过洋葱代理路由器采用面向连接的传输技术用源路由技术的思想对洋葱包所经过的路由节占八、进行层层加密封装中问的洋葱路由器对所收到的洋葱包进行解密运算1日出下一跳的路由器地址剥去洋葱包的最外层在包尾填充任息字符使包的大小不变并把新的洋葱包根据所指示的地址传递给下一个洋葱路由器0洋葱路由方案采用了实时双向隐藏路径的实现方法它是在请求站占八、W上的代理服务器与目标主机之问进行匿名连接其
6、数据流经过若干中问洋葱路由器后抵达目的站占八、而形成一条隐藏路径0为了在请求和响应站占八、之问建立一条会话路径请求站占八、的代理确止一连用的安全路由器以形成通过公网路由器的公钥构造一个过该路由信息包把双向数分配给各洋葱路由器和响应站占八、之问建立了立这样的隐藏路径采用强抵抗路径分析台匕目匕力在每个洋葱路由器站占八、是相同的03.国内外研究现状Tor是弟一代洋葱路由的过Tor可以在因特网上进初该项目由美国海军研(USNa、/alResearchL_aboratoy)赞子刖哨基金会(Elec灯oncFrc个项目02005年后期开发人员继续维持Tor的网站上很容易下载到Tor进行匿名通信0而且量存在
7、的流里过滤、嗅的路径并利用各洋葱封装的路由信息包通会话加密密钥和加密函0若分配成功则在请求一条洋葱隐藏路径0建松散源路由方式为增洋葱包采用填充技术之问传送的信息包大小一种实现,网络用户通行匿名通信与交流0最究实验室助02004仝,Tor成为电ontierFoUndationEF下)的一EFF.不再赞助Tor项目但官方网站0我们可以在程序并且通过Tor可以0r主要是针对现阶1殳大探分析等具在JAP之类软件基础上改进的,支持Socks5,并且支持动态代理链,因此难于追踪,可以有效地保证网络的安全性。此外,Tor已经实现了匿名原理的分析与设计,但是并没有一个规范的协议标准,因为它是不断发展变化的,Tor是一个工具最新的版本(稳定版0.1.2.17;测试版0.2.0.6-alpha)修正了一些严重的安全漏洞三、结束语总之,网络隐私权的保护是一项庞大的工程在基于匿名通信技术的电子商务环境下,采取何种匿名通信技术要依实际情况而定,还要综合运用其他网络安全技
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 初二数学学习法模板
- 夜间照明专项施工方案
- 鞋面制作课程设计
- 运输机器人课程设计
- 2024年医院设备采购管理制度
- 2025年度智能建筑打桩施工技术服务合同4篇
- 2025年度租赁住宅用电安全保障合同样本4篇
- 2025年消防应急照明与疏散指示系统三方合同范文3篇
- 二零二五版离婚协议书起草与子女抚养权变更执行监督协议书4篇
- 销售部培训课程设计
- 保险反洗钱培训
- 普通高中生物新课程标准
- 茉莉花-附指法钢琴谱五线谱
- 结婚函调报告表
- SYT 6968-2021 油气输送管道工程水平定向钻穿越设计规范-PDF解密
- 冷库制冷负荷计算表
- 肩袖损伤护理查房
- 设备运维管理安全规范标准
- 办文办会办事实务课件
- 大学宿舍人际关系
- 2023光明小升初(语文)试卷
评论
0/150
提交评论