Loading...

Improving Path Selection in Tor Anonymous Network

Momeni Milajerdi, Sadegh | 2012

654 Viewed
  1. Type of Document: M.Sc. Thesis
  2. Language: Farsi
  3. Document No: 43618 (19)
  4. University: Sharif University Of Technology
  5. Department: Computer Engineering
  6. Advisor(s): Kharrazi, Mehdi
  7. Abstract:
  8. Today one of the most important challenges of internet is protecting the privacy of its users. Now, there are just a few practical anonymity systems over internet and one prominent is Tor anonymity network that works based on well-known onion routing. Although Tor is designed for providing low latency anonymity, but its users face long delays using this network and most of them do not tolerate these delays. So they leave the network and this leads to decreasing the members of anonymity set and in a smaller anonymity set, it’s easier attacking the network and violating the privacy of users.The most important factor affecting the performance and security of Tor is how selecting a path consisting of three relays. In this research, we introduce a hybrid path selection method that besides selecting relays based on their bandwidths , consider geographical location of them. The great advantage of our work is that it just needs local modifications and does not require a revamp of the entire Tor architecture. Finally we evaluate this method with modeling internet in an experimental environment and simulating normal behavior of users. We show that with changing the procedure of path selection as well as increasing the performance,the anonymity degree will increase too and Tor will be more resistant to attacks.
  9. Keywords:
  10. Privacy ; Anonymity System ; Anonymity Degree ; Tor Network

 Digital Object List

 Bookmark

  • 1 مقدمه
    • 1‏.‏1 موارد استفاده یک شبکه‌ی گمنامی
    • 1‏.‏2 گمنامی و مشارکت
    • 1‏.‏3 طرح مشکل
    • 1‏.‏4 راه حل ارائه شده
    • 1‏.‏5 ساختار پایان‌نامه
  • 2 پیش‌زمینه
    • 2‏.‏1 تعریف گمنامی
    • 2‏.‏2 درجه گمنامی
    • 2‏.‏3 سیستم‌های گمنامی
      • 2‏.‏3‏.‏1 شبکه‌ی مخلوطی
      • 2‏.‏3‏.‏2 جمعیت
      • 2‏.‏3‏.‏3 مسیریابی پیاز
      • 2‏.‏3‏.‏4 تارزان
      • 2‏.‏3‏.‏5 تُر
        • 2‏.‏3‏.‏5‏.‏1 پروتکل کنترل تُر
        • 2‏.‏3‏.‏5‏.‏2 پروتکل فهرست تُر
        • 2‏.‏3‏.‏5‏.‏3 انتخاب مسیر
        • 2‏.‏3‏.‏5‏.‏4 خدمات مخفی تُر
    • 2‏.‏4 نقض گمنامی
      • 2‏.‏4‏.‏1 انواع حمله‌کننده
      • 2‏.‏4‏.‏2 انواع حملات
        • 2‏.‏4‏.‏2‏.‏1 حمله‌های ارتباطی
        • 2‏.‏4‏.‏2‏.‏2 حمله‌های تثبیت ترافیکی
        • 2‏.‏4‏.‏2‏.‏3 حمله‌های انگشت نگاری وب
        • 2‏.‏4‏.‏2‏.‏4 حمله‌های بر مبنای قوانین مسیریابی
        • 2‏.‏4‏.‏2‏.‏5 حمله‌های آب نشان
        • 2‏.‏4‏.‏2‏.‏6 حمله‌ی مخلوطی
  • 3 کارهای مرتبط
    • 3‏.‏1 روش‌های انتخاب مسیر
      • 3‏.‏1‏.‏1 انتخاب مسیر با استفاده از مفهوم اعتماد
      • 3‏.‏1‏.‏2 انتخاب مسیر با توجه به عبور از سیستم‌های خودمختار
      • 3‏.‏1‏.‏3 انتخاب مسیر با در نظر گرفتن زمان رفت و برگشت بسته‌ها
    • 3‏.‏2 روش‌های آزمایش شبکه تُر
      • 3‏.‏2‏.‏1 مدل ریاضی
      • 3‏.‏2‏.‏2 شبیه‌سازهای شبکه
      • 3‏.‏2‏.‏3 برابرسازی در ابعاد کوچک
      • 3‏.‏2‏.‏4 پلنت-لب
      • 3‏.‏2‏.‏5 آزمایش روی شبکه واقعی تُر
      • 3‏.‏2‏.‏6 اکسپریمنتُر
  • 4 روش‌های پیشنهادی انتخاب مسیر در شبکه تُر
    • 4‏.‏1 انتخاب مسیر بر اساس مکان جغرافیایی
      • 4‏.‏1‏.‏1 رتبه‌بندی برای انتخاب رله سوم
      • 4‏.‏1‏.‏2 رتبه‌بندی برای انتخاب رله اول و دوم
      • 4‏.‏1‏.‏3 انتخاب رله بر اساس رتبه‌ها
    • 4‏.‏2 روش ترکیبی انتخاب مسیر
  • 5 ارزیابی
    • 5‏.‏1 مشخصات رله‌ها
    • 5‏.‏2 مشخصات شبیه‌سازی
    • 5‏.‏3 نتایج شبیه‌سازی
    • 5‏.‏4 شبیه‌سازی رفتار عادی کاربران
    • 5‏.‏5 تحلیل درجه‌ی گمنامی روش‌های انتخاب مسیر
    • 5‏.‏6 مقایسه با کارهای مرتبط
  • 6 نتیجه‌گیری و کارهای آتی
  • کتاب‌نامه
  • واژه‌نامه‌ی فارسی به انگلیسی
  • واژه‌نامه‌ی انگلیسی به فارسی
...see more