System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种针对重路由匿名通信系统的发送者匿名性度量方法技术方案_技高网
当前位置: 首页 > 专利查询>四川大学专利>正文

一种针对重路由匿名通信系统的发送者匿名性度量方法技术方案

技术编号:42444615 阅读:6 留言:0更新日期:2024-08-16 16:51
本发明专利技术公开了一种针对重路由匿名通信系统的发送者匿名性度量方法。包括:构建重路由匿名通信系统内部可控节点集合,包括自主部署的内部可控节点集合与脆弱节点集合;对于脆弱节点,利用可控程度计算方法对系统内部节点的可控程度进行评估;依据重路由匿名通信系统的配置信息,对重路由匿名通信系统的链路拓扑策略规则及路长选择策略进行划分;利用重路由匿名通信系统的链路拓扑策略信息生成潜在发送者节点集合;根据重路由匿名通信系统的路长选择策略选择对应的发送者匿名性度量算法,生成发送者匿名性分数以对系统的发送者匿名性进行度量。

【技术实现步骤摘要】

本专利技术属于网络安全领域,具体设计一种针对重路由匿名通信系统的发送者匿名性度量方法


技术介绍

1、在当前的网络环境中,用户数据常常遭受来自不同来源的监控。面对通信网络中存在的重大隐私风险,仅仅通过消息加密提供的内容机密性无法对流量接收方与发送方之间的通信关系进行保护。为了实现保护网络空间隐私的美好愿景,匿名通信系统的研究不断推进。这些系统旨在帮助用户在使用互联网服务时,隐藏其身份和通信关系等敏感信息。

2、近年来,匿名通信系统已从小范围部署发展成为数百万人使用的大众市场软件,tor、i2p、freenet、zeronet等都是被广泛使用的匿名通信系统。不同的匿名通信系统提供不同强度的匿名保护。通过设计匿名通信系统的匿名程度量化方法,可以帮助用户了解匿名通信系统提供的保护级别,帮助开发者在设计和改进匿名通信系统时提供客观和科学的依据。


技术实现思路

1、有鉴于此,本专利技术提供了一种针对重路由匿名通信系统的发送者匿名性度量方法,通过考虑通信系统内部的节点可控程度、路径选择策略以及路径拓扑情况,结合外部先验知识,对发送方揭示概率进行量化,为网络安全领域从业人员提供一种针对重路由匿名通信系统的科学客观的安全性评估标准。

2、一种针对重路由匿名通信系统的发送者匿名性度量方法,所述方法包括:

3、步骤1:构建重路由匿名通信系统内部可控节点集合,内部可控节点集合包括自主部署节点集合与脆弱节点集合;

4、步骤2:依据重路由匿名通信系统的配置信息,对重路由匿名通信系统的链路拓扑策略规则及路长选择策略进行划分;

5、步骤3:依据重路由匿名通信系统的链路拓扑策略信息生成潜在发送者节点集合;

6、步骤4:依据重路由匿名通信系统的路长选择策略选择对应的发送者匿名性度量算法,生成最终的发送者匿名性分数。

7、优选的,所述重路由匿名通信系统内部可控节点构造流程包括:

8、进行评估的重路由匿名通信系统可视作包含个节点的集合,同时需满足任意一对节点之间的通信仅会建立一条通信路径,且任意主机能够和其他任意主机进行通信,重路由隐匿通信系统可进一步视作连通图;

9、图中的所有边为源主机通过路由抵达目标主机的所有路径,在重路由匿名通信系统中,为了隐藏发送者的真实身份,在通信消息发送到目标节点前会经过多个中间节点;

10、可控节点集合由接收节点、内部部署节点以及脆弱节点三种节点集合构成:

11、接收节点为重路由匿名通信系统单次通信过程的目标主机节点;

12、内部部署节点为评估者在重路由匿名通信系统中自主部署的已知节点集合;

13、根据可控程度计算方法对重路由匿名通信系统的其他节点进行评估,得到脆弱节点集合。

14、优选的,所述可控程度计算方法包括:

15、分别计算集合中的每个节点脆弱程度;

16、根据接收节点和内部部署节点作为起点,其他主机作为中间节点,节点作为目标节点,通过深度优先查找算法搜索所有可达路径;

17、计算所有可达路径下的节点的可控程度集合,根据可控程度计算公式得到单条路径下的节点可控程度,所述节点可控程度计算公式为:

18、

19、所述表示单条路径上的节点集合生成的节点脆弱程度乘积;

20、选取可控程度集合中的最大值作为节点的可控程度;

21、选定可控程度高于阈值0.8的节点集合作为脆弱节点。

22、优选的,所述计算节点的脆弱程度包括:

23、采集节点上存在的所有漏洞信息,单个漏洞信息包括攻击途径、攻击复杂度和漏洞披露时间,节点信息包括身份认证方法;

24、根据节点脆弱程度计算公式得到节点脆弱程度,所述节点脆弱程度计算公式为:

25、

26、其中,,和分别表示漏洞可利用性、漏洞时间可利用性和环境可利用性;

27、根据漏洞可利用性计算公式得到漏洞可利用性,所述漏洞可利用性计算公式为:

28、

29、其中,按照本地、邻近拓扑和网络划分分为3个等级,取值分别为0.395、0.646和1;按照高、中和低划分为3个等级,取值分别为0.35、0.61和0.71;按照多重、单重和不需要认证划分为3个等级,取值分别为0.45、0.56和0.704;

30、根据漏洞时间可利用性计算公式得到漏洞时间可利用性,所述漏洞时间可利用性计算公式为:

31、

32、其中,和表示帕累托分布系数,取值分别为0.26和0.00161;和分别表示韦伯分布系数,取值分别为0.209和4.04;

33、将主机防御措施程度分为高、较高、中、较低和低5个等级,环境可利用性对应取值区间设定为0~0.2、0.2~0.4、0.4~0.6、0.6~0.8和0.8~1,区间范围内的具体值可由评估者根据主机实际情况赋值。

34、优选的,所述依据重路由匿名通信系统的配置信息,对重路由匿名通信系统的链路拓扑策略规则及路长选择策略进行划分包括:

35、依据重路由匿名通信系统配置文件和说明文档,确认重路由匿名通信系统的链路拓扑策略规则及路长选择策略;

36、依据重路由匿名通信系统链路拓扑策略信息对环路由的约束可分为简单路径与复杂路径,包含以下三类:

37、简单路径:重路由路径不存在环路,即每个中继节点在一条重路由路径中仅能出现一次;

38、复杂路径一:重路由路径中允许出现不相交环路,即环间不存在交叉节点,仅有开始和结束节点的环节点可出现两次;

39、复杂路径二:重路由路径对中继节点无约束,即允许任意中继节点在任意时间任意位置出现;

40、依据重路由匿名通信系统的路长选择策略信息,将重路由匿名通信系统中的路长控制策略划分为定长路径选择策略与变长路径选择策略:

41、定长路径选择策略,即如果发送者向目标节点发送一条消息时,重路由匿名通信系统选择固定数量的中间通信节点来形成重路由路径来传输消息;

42、变长路径选择策略,即如果发送者向目标节点发送一条消息时,重路由路径长度为变长且为服从某一概率分布的离散变量,充当路径上的中继节点由重路由匿名通信系统中的个节点中随机选择,当重路由路径长度为时,其概率分布满足下述公式:

43、

44、其中为转发概率。

45、优选的,所述依据重路由匿名通信系统的链路拓扑策略信息选择生成潜在发送者节点集合包括:

46、收集可控节点通信消息中的前驱与后继节点;

47、利用收集的信息与规则构造非发送者节点集合,具体规则包括:

48、如果为重路由路径为简单路径,将目标节点、目标节点前驱、非发送者可控节点、可控节点后继和首个可控节点的所有后续节点加入非发送者节点集合;

49、如果重路由路径为复杂路径一,且环长度与环本文档来自技高网...

【技术保护点】

1.一种针对重路由匿名通信系统的发送者匿名性度量方法,其特征在于,包括:

2.根据权利要求1所述的一种针对重路由匿名通信系统的发送者匿名性度量方法,其特征在于,所述步骤1中:

3.根据权利要求2所述的方法,其特征在于,所述可控程度计算方法包括:

4.根据权利要求3所述的方法,其特征在于,所述计算节点的脆弱程度包括:

5.根据权利要求1所述的一种针对重路由匿名通信系统的发送者匿名性度量方法,其特征在于,所述步骤2中:

6.根据权利要求1所述的一种针对重路由匿名通信系统的发送者匿名性度量方法,其特征在于,所述步骤3中:

7.根据权利要求1所述的一种针对重路由匿名通信系统的发送者匿名性度量方法,其特征在于,所述步骤4中:

8.根据权利要求7所述的方法,其特征在于,所述定长路径选择下的重路由匿名通信系统发送者匿名性度量算法包括:

9.根据权利要求7所述的方法,其特征在于,所述变长路径选择下的重路由匿名通信系统发送者匿名性度量算法包括:

【技术特征摘要】

1.一种针对重路由匿名通信系统的发送者匿名性度量方法,其特征在于,包括:

2.根据权利要求1所述的一种针对重路由匿名通信系统的发送者匿名性度量方法,其特征在于,所述步骤1中:

3.根据权利要求2所述的方法,其特征在于,所述可控程度计算方法包括:

4.根据权利要求3所述的方法,其特征在于,所述计算节点的脆弱程度包括:

5.根据权利要求1所述的一种针对重路由匿名通信系统的发送者匿名性度量方法,其特征在于,所述步骤2中:<...

【专利技术属性】
技术研发人员:黄诚曾雨潼蒋书熠赵建国余泓豪徐健斌
申请(专利权)人:四川大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1