软件定义网络匿名通信关键技术研究
惠永斌
生成PDF 清样下载 引用

复制成功

导出题录

参考文献( GB/T 7714-2015 ) 复制

惠永斌,. 软件定义网络匿名通信关键技术研究[J]. 软件工程研究,2023.4. DOI:10.12721/ccn.2023.157038.
摘要: 在网络信息化时代,各种类型的网络通信技术也在不断出现,为了更好的顺应时代发展需求,加强通信加密、延迟、填充等内容的研究显得非常重要。在上个世纪,西方国家已经开始对匿名通信技术进行研究,这项技术的成熟,实现了对通信双方身份的认证,大大提高了网络的安全性。对该项技术的深入研究,也是目前相关领域研究的重点。
关键词: 软件定义网络;匿名通信;关键技术
DOI:10.12721/ccn.2023.157038
基金资助:

引言

匿名可将个人身份资料对其他人隐藏。网络改变了我们日常生活的方方面面。没有网络,我们就没有传递信息、休闲和娱乐。由于新一代信息技术的诞生,能够克服传统网络结构的缺陷,软件定义系统(SDN)将是未来网络结构演进的主要方向。软件定义了网络的显著特点]实现了传输的高度隔离,实现了对网络的中央管理,通信协议减少了网络内部传输设备的数量,具备了软件编写能力,南北行接口能够连接到许多应用程序。但是,软件所描述的网络并不是完全根据个人安全和私密性而设计的,因为在数据通信时,外部攻击者能够利用消息分析获取数据传输中的敏感数据。

1匿名性相关概述

“匿名性”是指“集中实体的不可确定关系(即匿名集)”。匿名集系指“所有可能主题的集合”。通过匿名集的大小,即可确定匿名系统的匿名技术。可以理解,匿名集越大,则匿名集中每个对象被攻击者所关注的几率就越低,则匿名技术越强;通过匿名集的数量变化,就能够判断袭击者对匿名系统的入侵效果。在通讯系统中,匿名技术的定性和量化概念一般采用信息熵。具体形式包括:n是匿名集中的对象数量,而PI则是集中的对象遭受攻击的几率。因为匿名技术的概念考察了匿名集对象的数量以及集中每个对象遭受攻击的几率,因而也就能够用来定性描述和评估通讯系统的匿名技术。

2传统网络匿名通信分析

很多学者都研发了匿名操作系统,以保存使用者的通信身份,并避免对攻击者进行流量分析。传统互联网中采用的匿名系统主要分为混合网、直流网、可验证洗牌或广播。目前,匿名系统在本质上可分成高延时与低延迟,主要是指传输时间。高延时的匿名通讯系统,主要设计于要求强匿名性和允许高延时的应用中,如电子邮件、Babel等。这种技术通常采用混合网络,其中的消息通常需要延迟数小时进行批处理,从而可以很大程度地增加匿名度和阻止大流量计算。低延时匿名通讯技术主要用于互联网访问和网上聊天的交互使用。在低延时匿名技术中,匿名器更常见。只有一个代理,整个代理相对简单。洋葱路径是早期混合网路的实时变种。其所定义网络技术是一个全新的网络体系结构,并具有了集中控制与整体监控的新特性,但在匿名通讯方面却并没有受到更广泛的关注。在传递报文之前,由发送方提供混合信息,并利用中继器和接受方形成的双向电路。由转发方分层地加密报文,各个中继都为其解码,并将其转送至系统上的下一跳。但各个中继都仅了解其上一跳与下一跳,而不了解通讯主体。因此第2代洋葱路径tor是一个更普遍的,基于志愿者的匿名网路。在采用P二P结构的匿名网路上,各个节点都能够充当流量启动器或转发器递四方速递发。Lap是一个轻量级的匿名平台,拥有低延时,并且能够保证日常在线游戏的安全。

3网络匿名通信关键技术应用

3.1系统架构

软件概念网络系统的主要特征,是网络系统设施中获得了控制。网络系统的主控平面在ip控制器上,数据转发平面在网络系统设施上,从而实现了主控层面与数据信息交换层面之间的隔离。基于SDN的匿名通讯网络体系结构,自上而下包括了应用级、控制层和数据级。应用层中包含了匿名通讯业务,以及其所关联的应用程序。控制平面主要负责网络管理工作,其主要功能为协议管理与计算。控制器收集系统中网络设备间的联系信号,处理链路信号,利用openflow协议定时收集网络系统中主机的剩余带宽以及其他信号,并依据上述信号选定最终转发节点以建立最终转发途径。数据平面的网络拓扑,数据交换机可以通过在网络发布的流表中进行信息交流和管理。该网络也可被看作是由控制器、多个数据交换机和路由器所构成的覆盖系统。系统中的服务器通常包括几个集群,在每个集群中由一名服务器担任集群的管理者。在其中,SDN控制器主要管理网络中交换机结点的相关数据,设置匿名通信路径,以及进行局域网上的数据包转发。每个集群经理都负责维持与集群中普通成员的地址映射关系,并请求和建立与集群中普通成员的匿名联系。

3.2数据包包头信息隐匿

为了更好的对数据包包头信息进行隐藏,目前可以通过哈希值的方式对包头进行改写,再结合随机的加强包头信息安全转发,以达到隐匿个人信息的目的。数据包包头包括源IP地址,目的IP地质、目的端口等等,为了可以将敏感信息进行有效隐藏,可以此采用哈希值将原包头中的IP地质进行替代。

3.3约束最优路径规划算法

一般网络中进行路径选择的依据是路由器计算出来的,通过计算优选出最佳路径,但是,这样的情况下可能会导致路径拥堵。而此采用SDN,可以将网络流量进行调整,避免路径拥堵的情况出现,这不仅可以提高网络资源的利用率,同时,还可以有效将节点在线市场,能够在很大程度上降低对路径选择的攻击,提高了网络安全性。控制器收到发送方的匿名通信请求后获取发送方和接收方的IP地址等信息。拓扑感知模块负责获取网络中交换机与主机之间的连接信息,并对连接信息进行处理,形成网络拓扑。链路信息收集模块负责获取网络中交换机节点的剩余带宽、在线时长等信息。控制器在收到上述信息后,利用多约束最优路径规划算法建立匿名通信路径。

结束语

在网络互联时代不断向前发展的今天,匿名通信已经成为保障网络安全的重要技术。加强对匿名通信网络技术的深入研究,不仅可以对双方隐私进行保护,而且还会推进网络安全的建设发展。对相关技术的研究,也成为了领域内研究的重点。

参考文献

[1]周爱平.移动互联网时代高校网络安全问题探讨[J].网络安全技术与应用,2022(05):92-93.

[2]原蕾.信息时代发展下高校计算机网络安全防护技术研究[J].网络安全技术与应用,2022(05):93-94.

[3]林爽爽.“互联网+”时代中职学校网络安全实验室建设研究[J].网络安全技术与应用,2022(05):103-104.

[4]孔珍,孔硕.网络安全态势感知关键技术研究[J].中国信息化,2022(04):60-62.

[5]曾浩洋.网络安全网格概念及其影响[J].信息安全与通信保密,2022(04):52-60.

[6]房卫东,李凤荣,单联海,何为,王营冠.无线传感器网络匿名通信技术研究进展[J].北京邮电大学学报,2021,40(01):

》在线投稿系统

*文章题目:
*作者姓名:
*电子邮箱:
*通讯地址:
*联系方式:

  备      注:

*上传稿件:

支持上传.doc,.docx,.pdf,.txt,.wps文件

投稿须知:

1、审稿结果将于1~7个工作日以邮件告知,请注意查收(包含录用通知书、审稿意见、知网CNKI查重报告)。

2、提交投稿后,若7个工作日之内未接到录用通知,则说明该文章未被录用,请另投他刊。

3、凡投寄本刊稿件,如在内容上有侵权行为或不妥之处,均应文责自负。本刊有权对来稿进行文字编辑、加工和修改,如不同意,请附说明,以便妥善处理。

4、多作者文稿署名时须征得其他作者同意,排好先后次序,通知用稿后不再改动。

5、凡投往本刊稿件一经录用发表,其版权归本刊所有。

6、本刊已全文录入中国知网、万方、维普等数据库,如作者不同意被收录,请提前申明,未申明者,本刊一律视为同意被收录。

7、请勿一稿多投。