CN102238090A - 匿名通信系统的分组重路由方法 - Google Patents
匿名通信系统的分组重路由方法 Download PDFInfo
- Publication number
- CN102238090A CN102238090A CN2011101912650A CN201110191265A CN102238090A CN 102238090 A CN102238090 A CN 102238090A CN 2011101912650 A CN2011101912650 A CN 2011101912650A CN 201110191265 A CN201110191265 A CN 201110191265A CN 102238090 A CN102238090 A CN 102238090A
- Authority
- CN
- China
- Prior art keywords
- node
- group
- anonymous communication
- communication system
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及信息安全与匿名通信领域,公开了一种匿名通信系统的分组重路由方法,包括步骤:S1、假设匿名通信系统中包含N个节点,其中每个节点的属性包括IP地址所属自治域、IP地址所属国家和社会关系,由这三种属性构成的属性集合得到一个属性向量;S2、计算N个节点中任意两个节点的相似度,并根据计算结果对N个节点进行分组,最后将N个节点分为M组;S3、计算每个组的节点平均带宽,即每组内所有节点的带宽之和除以组内节点数所得的值;S4、进行匿名通信路径选择。该方法可提高匿名通信系统对多种主动和被动攻击的抵抗能力,极大提高了系统的安全性能;同时兼顾了系统的整体效率和性能。
Description
技术领域
本发明涉及信息安全与匿名通信领域,尤其涉及一种匿名通信系统的分组重路由方法。
背景技术
Chaum在1981年首次提出匿名通信的概念,目前来看,研究在大规模网络环境下的匿名通信技术的应用和可部署于开放网络上的通信系统非常必要。匿名通信的重要目的是隐藏通信参与者的身份(即发起者/接收者或他们的通信关系),防止被其合作伙伴及其它第三方发现,使得用户的个人隐私及对涉密通信的安全性得到更好保护。更安全的网络和通信机制也是在日益暴露的信息安全问题时而产生的,从而更好地实现对网络节点或通信参与者身份信息的保护。
MIX机制是指发送者和接收者之间的一个或多个节点接收来自不同发送者的多条消息,经过加密、变形、混淆等处理手段,将打乱的不可预知顺序的消息发送给下一个节点或接收者,以次实现匿名通信等的目的。使用MIX机制的匿名通信系统称作MIX型匿名通信系统。
匿名系统在实际的网络环境中通信时,信息流可能会经过不同的自治域(Autonomous System,AS)或不同的国家,如果某个AS域或国家中存在一个或多个攻击者对该特定AS域或国家进行被动或主动攻击,则攻击集中起来对系统构成的威胁要比攻击分布在不同的AS域或国家的情况下造成的威胁更大。攻击的集中分布会造成系统匿名性的降低,同时也会导致系统通信失败率的增大。
在某些情况下,几个节点之间也会存在一定的社会关系,比如,一些节点的主人在真实社会中存在一定关系,或者一些节点经过另一些节点的介绍加入匿名通信网络,因此通过社会关系网络(如Facebook、Twitter等)可以确定匿名通信系统中不同节点之间的社会关系亲密程度。拥有较强亲密程度的节点更容易受到同一次的攻击。
目前,没有一种匿名通信系统的重路由机制能够避免来自相同自治域、国家和社会关系的攻击者的多种攻击。
发明内容
(一)要解决的技术问题
本发明所要解决的技术问题是:如何设计一种能够提高匿名通信系统的安全性,同时提高系统的效率和性能的匿名通信系统的重路由机制。
(二)技术方案
为解决上述技术问题,本发明提供了一种匿名通信系统的分组重路由方法,该方法包括步骤:
S1、假设匿名通信系统中包含N个节点,其中每个节点的属性包括IP地址所属自治域ASi、IP地址所属国家Nationi和社会关系SNi,由这三种属性构成的属性集合得到一个属性向量,所述属性向量由ASi、Nationi、SNi这三个元素组成,i=1,2,...N;
S2、计算N个节点中任意两个节点的相似度,并根据计算结果对N个节点进行分组,最后将N个节点分为M组,M≤N,M、N均为正整数;
S3、计算每个组的节点平均带宽,即每组内所有节点的带宽之和除以组内节点数所得的值,分别记为BW1,BW2,...,BWM;
S4、进行匿名通信路径选择,选择方式为:首先根据每个组的节点平均带宽确定要选择的组,然后随机选择该组内的一个节点,所选择的所有节点所组成的路径即为要选择的路径。
步骤S2具体为:使用欧式距离的倒数来计算任意节点i和节点j的相似度Si,j,若相似度Si,j大于预设阈值S0,则将节点i和节点j划分为一组。
优选地,利用所述属性向量中三个元素的值来计算所述欧式距离。
优选地,步骤S2中进行分组时,如果一个节点可以被分到多个组中,则将该节点分到相似度最高的组中。
优选地,在步骤S4的路径选择过程中,如果有新的节点加入到所述匿名通信系统中,则重新按照步骤S2的方式计算该新的节点和其它所有节点的相似度以及进行分组,然后按照步骤S3的方式计算节点平均带宽,最后按照步骤S4的方式进行重新路由。
优选地,步骤S4中,任意第k组被选择的概率为BWk/(BW1+BW2+...+BWM)。
优选地,步骤S4中进行路径选择时,遵循的原则为:一组中的节点不能同时出现在同一条路径上。
优选地,所述匿名通信系统为MIX型匿名通信系统。
(三)有益效果
本发明的方法在现有匿名通信系统中设计和实现了一种新型分组重路由机制,利用匿名通信系统的IP地址的自治域、IP地址所在国家和节点的社会关系等属性,计算节点间相似度,并进行分组,在重路由路径选择时,避免相同分组的节点选入同一路径,可以极大地提高匿名通信系统的安全性,避免诸如流量观察、时序关联等被动攻击,也可以避免拒绝服务攻击、恶意节点攻击等主动攻击。同时,采用了组间带宽选择策略,在提高系统匿名性和安全性的同时,兼顾了系统的整体效率,提高了系统的性能。
附图说明
图1是本发明的方法流程图。
具体实施方式
下面对于本发明所提出的匿名通信系统的新型分组重路由方法,结合附图和实施例详细说明。
本实施例中,匿名通信系统为MIX型匿名通信系统。如图1所示,本发明的一种匿名通信系统的分组重路由方法包括步骤:
S1、假设MIX型匿名通信系统中包含N个节点,其中每个节点的属性包括IP地址所属自治域ASi、IP地址所属国家Nationi和社会关系SNi,由这三种属性构成的属性集合得到一个属性向量,所述属性向量由ASi、Nationi、SNi这三个元素组成,i=1,2,...N;
S2、计算N个节点中任意两个节点的相似度,并根据计算结果对N个节点进行分组,最后将N个节点分为M组,M≤N,M、N均为正整数,如果一个节点可以被分到多个组中,则将该节点分到相似度最高的组中。其中:使用欧式距离的倒数来计算任意节点i和节点j的相似度Si,j,计算公式为:
若相似度Si,j大于预设阈值S0,则将节点i和节点j划分为一组。
其中,差值代表相似程度。具体来说,(ASi-ASj)为AS(自治域)的邻近程度映射到[0,1]区间的值(比如ASi与ASj相邻,则(ASi-ASj)的值为1);(Nationi-Nationj)为IP地址所属国家的邻近程度映射到[0,1]区间的值(比如Nationi与Nationj同在一个国家,则(Nationi-Nationj)的值为1,同在一个大洲为0.5,如果不属于这两种情况,则为0),(SNi-SNj)为社会关系网络计算出的相似度值(比如SNi与SNj在某一网站存在好友关系则(SNi-SNj)的值为1,否则为0)。
S3、计算每个组的节点平均带宽,即每组内所有节点的带宽之和除以组内节点数所得的值,分别记为BW1,BW2,...,BWM;
S4、进行匿名通信路径选择,选择方式为:首先根据每个组的节点平均带宽确定要选择的组,任意第k组被选择的概率为BWk/(BW1+BW2+...+BWM),然后随机选择该组内的一个节点,所选择的所有节点所组成的路径即为要选择的路径。在步骤S4的路径选择过程中,如果有新的节点加入到所述匿名通信系统中,则重新按照步骤S2的方式计算该新的节点和其它所有节点的相似度以及进行分组,然后按照步骤S3的方式计算节点平均带宽,最后按照步骤S4的方式进行重新路由。步骤S4中进行路径选择时,遵循的原则为:一组中的节点不能同时出现在同一条路径上,即同一路径上不同位置每次必须选择不同的组内的节点。
由以上实施例可以看出,本发明利用匿名通信系统的IP地址的自治域、IP地址所在国家和节点的社会关系等属性,计算节点间相似度,并进行分组,在重路由路径选择时,避免相同分组的节点选入同一路径,可以极大地提高匿名通信系统的安全性,避免诸如流量观察、时序关联等被动攻击,也可以避免拒绝服务攻击、恶意节点攻击等主动攻击。同时,采用了组间带宽选择策略,在提高系统匿名性和安全性的同时,兼顾了系统的整体效率,提高了系统的性能。
需要说明的是,本发明适用于所有需要重路由的匿名通信系统,尤其适用于MIX匿名通信系统。
以上实施方式仅用于说明本发明,而并非对本发明的限制,有关技术领域的普通技术人员,在不脱离本发明的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本发明的范畴,本发明的专利保护范围应由权利要求限定。
Claims (8)
1.一种匿名通信系统的分组重路由方法,其特征在于,该方法包括步骤:
S1、假设匿名通信系统中包含N个节点,其中每个节点的属性包括IP地址所属自治域ASi、IP地址所属国家Nationi和社会关系SNi,由这三种属性构成的属性集合得到一个属性向量,所述属性向量由ASi、Nationi、SNi这三个元素组成,i=1,2,...N;
S2、计算N个节点中任意两个节点的相似度,并根据计算结果对N个节点进行分组,最后将N个节点分为M组,M≤N,M、N均为正整数;
S3、计算每个组的节点平均带宽,即每组内所有节点的带宽之和除以组内节点数所得的值,分别记为BW1,BW2,...,BWM;
S4、进行匿名通信路径选择,选择方式为:首先根据每个组的节点平均带宽确定要选择的组,然后随机选择该组内的一个节点,所选择的所有节点所组成的路径即为要选择的路径。
2.如权利要求1所述的方法,其特征在于,步骤S2具体为:使用欧式距离的倒数来计算任意节点i和节点j的相似度Si,j,若相似度Si,j大于预设阈值S0,则将节点i和节点j划分为一组。
3.如权利要求2所述的方法,其特征在于,利用所述属性向量中三个元素的值来计算所述欧式距离。
4.如权利要求1所述的方法,其特征在于,步骤S2中进行分组时,如果一个节点可以被分到多个组中,则将该节点分到相似度最高的组中。
5.如权利要求1所述的方法,其特征在于,在步骤S4的路径选择过程中,如果有新的节点加入到所述匿名通信系统中,则重新按照步骤S2的方式计算该新的节点和其它所有节点的相似度以及进行分组,然后按照步骤S3的方式计算节点平均带宽,最后按照步骤S4的方式进行重新路由。
6.如权利要求1所述的方法,其特征在于,步骤S4中,任意第k组被选择的概率为BWk/(BW1+BW2+...+BWM)。
7.如权利要求1所述的方法,其特征在于,步骤S4中进行路径选择时,遵循的原则为:一组中的节点不能同时出现在同一条路径上。
8.如权利要求1~7中任一项所述的方法,其特征在于,所述匿名通信系统为MIX型匿名通信系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110191265.0A CN102238090B (zh) | 2011-07-08 | 2011-07-08 | 匿名通信系统的分组重路由方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110191265.0A CN102238090B (zh) | 2011-07-08 | 2011-07-08 | 匿名通信系统的分组重路由方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102238090A true CN102238090A (zh) | 2011-11-09 |
CN102238090B CN102238090B (zh) | 2014-02-19 |
Family
ID=44888325
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110191265.0A Active CN102238090B (zh) | 2011-07-08 | 2011-07-08 | 匿名通信系统的分组重路由方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102238090B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107302518A (zh) * | 2016-04-15 | 2017-10-27 | 任子行网络技术股份有限公司 | 基于加权相似度的域间路由系统安全状态感知方法和装置 |
CN107707557A (zh) * | 2017-10-26 | 2018-02-16 | 北京知道创宇信息技术有限公司 | 匿名访问方法、装置、网络设备及可读存储介质 |
CN107846401A (zh) * | 2017-10-26 | 2018-03-27 | 北京知道创宇信息技术有限公司 | 匿名上网设备及系统 |
CN110061964A (zh) * | 2019-03-13 | 2019-07-26 | 国家计算机网络与信息安全管理中心 | 一种匿名通信中面向通信延迟的节点选择方法 |
CN110149302A (zh) * | 2019-03-13 | 2019-08-20 | 国家计算机网络与信息安全管理中心 | 一种匿名通讯中面向地域多样性的节点选择方法 |
CN111935018A (zh) * | 2020-07-23 | 2020-11-13 | 北京华云安信息技术有限公司 | 一种可自主配置组网规则的跳板网络路径生成方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008109717A (ja) * | 2008-01-21 | 2008-05-08 | Fujitsu Ltd | 電子掲示板提供装置、メッセージ投稿方法、投稿メッセージ検索方法、および電子掲示板提供プログラム |
CN101635918A (zh) * | 2009-08-19 | 2010-01-27 | 西安电子科技大学 | 分层洋葱环路由方法 |
CN102045314A (zh) * | 2009-10-10 | 2011-05-04 | 中兴通讯股份有限公司 | 匿名通信的方法、注册方法、信息收发方法及系统 |
-
2011
- 2011-07-08 CN CN201110191265.0A patent/CN102238090B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008109717A (ja) * | 2008-01-21 | 2008-05-08 | Fujitsu Ltd | 電子掲示板提供装置、メッセージ投稿方法、投稿メッセージ検索方法、および電子掲示板提供プログラム |
CN101635918A (zh) * | 2009-08-19 | 2010-01-27 | 西安电子科技大学 | 分层洋葱环路由方法 |
CN102045314A (zh) * | 2009-10-10 | 2011-05-04 | 中兴通讯股份有限公司 | 匿名通信的方法、注册方法、信息收发方法及系统 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107302518A (zh) * | 2016-04-15 | 2017-10-27 | 任子行网络技术股份有限公司 | 基于加权相似度的域间路由系统安全状态感知方法和装置 |
CN107707557A (zh) * | 2017-10-26 | 2018-02-16 | 北京知道创宇信息技术有限公司 | 匿名访问方法、装置、网络设备及可读存储介质 |
CN107846401A (zh) * | 2017-10-26 | 2018-03-27 | 北京知道创宇信息技术有限公司 | 匿名上网设备及系统 |
CN107846401B (zh) * | 2017-10-26 | 2020-04-07 | 北京知道创宇信息技术股份有限公司 | 匿名上网设备及系统 |
CN107707557B (zh) * | 2017-10-26 | 2020-05-19 | 北京知道创宇信息技术股份有限公司 | 匿名访问方法、装置、网络设备及可读存储介质 |
CN110061964A (zh) * | 2019-03-13 | 2019-07-26 | 国家计算机网络与信息安全管理中心 | 一种匿名通信中面向通信延迟的节点选择方法 |
CN110149302A (zh) * | 2019-03-13 | 2019-08-20 | 国家计算机网络与信息安全管理中心 | 一种匿名通讯中面向地域多样性的节点选择方法 |
CN111935018A (zh) * | 2020-07-23 | 2020-11-13 | 北京华云安信息技术有限公司 | 一种可自主配置组网规则的跳板网络路径生成方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102238090B (zh) | 2014-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102238090B (zh) | 匿名通信系统的分组重路由方法 | |
Fan et al. | An efficient privacy-preserving scheme against traffic analysis attacks in network coding | |
Zhang et al. | An efficient privacy preserving data aggregation approach for mobile sensing | |
Gunasekaran et al. | TEAP: trust‐enhanced anonymous on‐demand routing protocol for mobile ad hoc networks | |
CN104822143A (zh) | 一种抗流量分析攻击的源节点位置隐私保护方法 | |
Rakesh Kumar et al. | Trust based data transmission mechanism in MANET using sOLSR | |
Avoussoukpo et al. | Securing and facilitating communication within opportunistic networks: a holistic survey | |
CN103648092B (zh) | 隐私保护的两层传感网Skyline查询系统及方法 | |
Yu et al. | Certificateless network coding ring signature scheme | |
CN104378426B (zh) | 一种用于实时信息分发系统的负载均衡方法 | |
Zhang et al. | An efficient identity-based homomorphic signature scheme for network coding | |
Mishra et al. | ESS‐IBAA: Efficient, short, and secure ID‐based authentication algorithm for wireless sensor network | |
Sun et al. | Defending sybil attacks in mobile social networks | |
Huang et al. | Protecting location privacy in opportunistic mobile social networks | |
CN103929298B (zh) | 一种无线传感器网络密钥预分配方法 | |
Naveena et al. | Malicious node prevention and mitigation in MANETs using a hybrid security model | |
Li et al. | Two improved homomorphic MAC schemes in network coding | |
Gupta et al. | ISEkFT: An IBE-based searchable encryption scheme with k-keyword fuzzy search trapdoor | |
Lv et al. | PACOM: Parasitic anonymous communication in the BitTorrent network | |
Ren et al. | Anonymous communication in overlay networks | |
Fanti et al. | Algorithmic advances in anonymous communication over networks | |
Soo Young et al. | Fuzzy based assignment method of filtering nodes in wireless sensor networks | |
Shah et al. | Development of | |
Lu et al. | An analysis of attacks against anonymous communication networks | |
Dhurandher et al. | Supernova and hypernova misbehavior detection scheme for opportunistic networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |