Loading...
- Type of Document: M.Sc. Thesis
- Language: Farsi
- Document No: 43618 (19)
- University: Sharif University Of Technology
- Department: Computer Engineering
- Advisor(s): Kharrazi, Mehdi
- Abstract:
- Today one of the most important challenges of internet is protecting the privacy of its users. Now, there are just a few practical anonymity systems over internet and one prominent is Tor anonymity network that works based on well-known onion routing. Although Tor is designed for providing low latency anonymity, but its users face long delays using this network and most of them do not tolerate these delays. So they leave the network and this leads to decreasing the members of anonymity set and in a smaller anonymity set, it’s easier attacking the network and violating the privacy of users.The most important factor affecting the performance and security of Tor is how selecting a path consisting of three relays. In this research, we introduce a hybrid path selection method that besides selecting relays based on their bandwidths , consider geographical location of them. The great advantage of our work is that it just needs local modifications and does not require a revamp of the entire Tor architecture. Finally we evaluate this method with modeling internet in an experimental environment and simulating normal behavior of users. We show that with changing the procedure of path selection as well as increasing the performance,the anonymity degree will increase too and Tor will be more resistant to attacks.
- Keywords:
- Privacy ; Anonymity System ; Anonymity Degree ; Tor Network
-
محتواي پايان نامه
- view
- 1 مقدمه
- 1.1 موارد استفاده یک شبکهی گمنامی
- 1.2 گمنامی و مشارکت
- 1.3 طرح مشکل
- 1.4 راه حل ارائه شده
- 1.5 ساختار پایاننامه
- 2 پیشزمینه
- 2.1 تعریف گمنامی
- 2.2 درجه گمنامی
- 2.3 سیستمهای گمنامی
- 2.3.1 شبکهی مخلوطی
- 2.3.2 جمعیت
- 2.3.3 مسیریابی پیاز
- 2.3.4 تارزان
- 2.3.5 تُر
- 2.3.5.1 پروتکل کنترل تُر
- 2.3.5.2 پروتکل فهرست تُر
- 2.3.5.3 انتخاب مسیر
- 2.3.5.4 خدمات مخفی تُر
- 2.4 نقض گمنامی
- 2.4.1 انواع حملهکننده
- 2.4.2 انواع حملات
- 2.4.2.1 حملههای ارتباطی
- 2.4.2.2 حملههای تثبیت ترافیکی
- 2.4.2.3 حملههای انگشت نگاری وب
- 2.4.2.4 حملههای بر مبنای قوانین مسیریابی
- 2.4.2.5 حملههای آب نشان
- 2.4.2.6 حملهی مخلوطی
- 3 کارهای مرتبط
- 3.1 روشهای انتخاب مسیر
- 3.1.1 انتخاب مسیر با استفاده از مفهوم اعتماد
- 3.1.2 انتخاب مسیر با توجه به عبور از سیستمهای خودمختار
- 3.1.3 انتخاب مسیر با در نظر گرفتن زمان رفت و برگشت بستهها
- 3.2 روشهای آزمایش شبکه تُر
- 3.2.1 مدل ریاضی
- 3.2.2 شبیهسازهای شبکه
- 3.2.3 برابرسازی در ابعاد کوچک
- 3.2.4 پلنت-لب
- 3.2.5 آزمایش روی شبکه واقعی تُر
- 3.2.6 اکسپریمنتُر
- 3.1 روشهای انتخاب مسیر
- 4 روشهای پیشنهادی انتخاب مسیر در شبکه تُر
- 4.1 انتخاب مسیر بر اساس مکان جغرافیایی
- 4.1.1 رتبهبندی برای انتخاب رله سوم
- 4.1.2 رتبهبندی برای انتخاب رله اول و دوم
- 4.1.3 انتخاب رله بر اساس رتبهها
- 4.2 روش ترکیبی انتخاب مسیر
- 4.1 انتخاب مسیر بر اساس مکان جغرافیایی
- 5 ارزیابی
- 5.1 مشخصات رلهها
- 5.2 مشخصات شبیهسازی
- 5.3 نتایج شبیهسازی
- 5.4 شبیهسازی رفتار عادی کاربران
- 5.5 تحلیل درجهی گمنامی روشهای انتخاب مسیر
- 5.6 مقایسه با کارهای مرتبط
- 6 نتیجهگیری و کارهای آتی
- کتابنامه
- واژهنامهی فارسی به انگلیسی
- واژهنامهی انگلیسی به فارسی
