Tesis de graduación en radiocomunicaciones

Ejemplos relacionados:

Aplicación de tecnología de comunicación anónima en el comercio electrónico

Resumen: Con el rápido desarrollo y la aplicación generalizada de Internet, los problemas de seguridad como el anonimato y la privacidad en Internet han aumentado. convertirse gradualmente en un problema mundial, especialmente en el ámbito del comercio electrónico. Este artículo comienza con una descripción general de la tecnología de comunicación anónima y analiza brevemente la tecnología de comunicación anónima de enrutamiento de cebolla y su aplicación en el comercio electrónico.

[Palabras clave] Seguridad en Internet Comercio electrónico Comunicación anónima Enrutamiento de cebolla

Con el rápido desarrollo de la tecnología de Internet, el comercio electrónico basado en tecnología de red surgió y se desarrolló rápidamente. Como nuevo modelo de negocio moderno, el comercio electrónico está reemplazando gradualmente al modelo de negocio tradicional. Sin embargo, la seguridad de las transacciones en línea se ha convertido gradualmente en la cuestión central y clave del desarrollo del comercio electrónico. Especialmente a medida que el número de usuarios de Internet sigue aumentando, la privacidad y la protección en las redes de información se han convertido en una de las cuestiones que más preocupan a los usuarios de Internet. Según las estadísticas, al 58% de los consumidores de comercio electrónico les preocupa que su privacidad personal no pueda protegerse de manera efectiva y abandonan las compras en línea y otros servicios. Por tanto, proteger la privacidad en la red se convertirá en una garantía importante para el desarrollo del comercio electrónico. Con el objetivo de abordar cuestiones de protección de la privacidad en las actividades de comercio electrónico, se analizan brevemente la comunicación anónima y las tecnologías relacionadas en las transacciones de comercio electrónico.

1. Tecnología de sistema de comunicación anónima

Como tecnología de seguridad de red, su tecnología siempre se propone para defenderse contra algunos ataques de red, y la tecnología de comunicación anónima no es una excepción. La tecnología de comunicación anónima se refiere a ocultar la relación de comunicación en el flujo de datos a través de un método determinado, de modo que el espía no pueda conocer o inferir directamente la relación de comunicación entre las dos partes y una de las partes. Un propósito importante de la comunicación anónima es ocultar la información de identidad o la relación de comunicación de las partes que se comunican, logrando así la privacidad de las comunicaciones personales de los usuarios de la red y protegiendo mejor las comunicaciones confidenciales. Con el continuo desarrollo del comercio electrónico, la tecnología de comunicación anónima desempeña un papel muy importante en la protección eficaz de las transacciones electrónicas en las actividades de comercio electrónico.

Por lo general, el anonimato se divide en tres formas según la información que se desea ocultar: el anonimato del remitente es para proteger la información de identidad del iniciador de la comunicación, el anonimato del receptor es para proteger la información de identidad del receptor en la comunicación. , iniciador La desvinculación del remitente o del receptor significa que la información de la comunicación llega a la otra parte indirectamente a través de alguna tecnología, de modo que el remitente y el receptor no pueden relacionarse.

En segundo lugar, el concepto del sistema de comunicación anónima Tor

1. Sistema de comunicación anónima Tor

El llamado Tor (enrutador cebolla de segunda generación) es un sistema de enrutamiento cebolla de segunda generación, que consta de un grupo de enrutadores cebolla (también llamados nodos Tor). Estos enrutadores tipo cebolla se utilizan para reenviar flujos de tráfico desde el origen al destino. Cada enrutador cebolla intenta garantizar que no haya correlación entre los datos de entrada y los datos de salida a los ojos de observadores externos, es decir, el paquete de salida no puede determinar su paquete de entrada correspondiente, por lo que el atacante no puede rastrear el flujo de datos en el Canal de comunicación. Tor es una red de canales virtuales utilizados por grupos e individuos para proteger su privacidad y seguridad en Internet.

A diferencia de los sistemas tradicionales de comunicación anónima, Tor no mezcla con precisión datos de diferentes usuarios, es decir, no utiliza tecnología de procesamiento por lotes, lo que garantiza que todos los datos conectados se reenvíen de manera justa. Cuando el caché de transmisión de una conexión está vacío, omite esta conexión y reenvía datos en el siguiente caché de conexión que no esté vacío. Debido a que uno de los objetivos de Tor es la baja latencia, no realiza operaciones tradicionales como retrasos precisos, reordenamiento, procesamiento por lotes y descarte de relleno.

Análisis de 2.2. Tecnología de comunicación anónima Tor

El objetivo principal de la tecnología de enrutamiento cebolla es ocultar información clave como la estructura de la red y las direcciones de las partes de la comunicación en la red pública y, al mismo tiempo, puede evitar eficazmente que los atacantes analicen tráfico y escuchas ilegales en Internet. La tecnología de enrutamiento Onion combina la tecnología Mix y el mecanismo Agent y no requiere ninguna modificación en la capa de aplicación de Internet. A través del enrutador proxy de cebolla, se adopta la tecnología de transmisión orientada a la conexión y se utiliza la idea de la tecnología de enrutamiento de origen para cifrar y encapsular los nodos de enrutamiento por los que pasa el paquete de cebolla capa por capa. El enrutador cebolla del medio descifra el paquete cebolla recibido, obtiene la dirección del enrutador del siguiente salto, retira la capa más externa del paquete cebolla, completa los caracteres al final del paquete y entrega un nuevo paquete cebolla de acuerdo con la dirección indicada.

El esquema de enrutamiento cebolla utiliza una ruta oculta bidireccional en tiempo real. Es una conexión anónima entre el servidor proxy en el sitio de solicitud W y su flujo de datos pasa a través de varios enrutadores cebolla intermedios. antes de llegar al sitio de destino, formando un camino oculto.

Para establecer una ruta de sesión entre el sitio solicitante y el sitio que responde, el proxy del sitio solicitante determina una serie de enrutadores seguros para formar una ruta a través de la red pública y utiliza la clave pública de cada enrutador cebolla para construir un paquete de enrutamiento encapsulado a través del cual el El paquete de enrutamiento es Distribuir claves de cifrado de sesión bidireccionales y funciones de cifrado a cada enrutador cebolla. Si la asignación se realiza correctamente, se establece una ruta cebolla oculta entre los sitios solicitante y respondedor. Se utiliza enrutamiento de origen suelto para establecer esta ruta oculta. Para aumentar la resistencia al análisis de ruta, los paquetes cebolla utilizan tecnología de relleno, donde el tamaño del paquete transmitido entre cada sitio del enrutador cebolla es el mismo.

3. Estado de la investigación en el país y en el extranjero

Tor es la implementación del enrutamiento cebolla de segunda generación, a través del cual los usuarios de la red pueden comunicarse de forma anónima en Internet. Inicialmente, el proyecto fue patrocinado por el Laboratorio de Investigación Naval de Estados Unidos. En 2004, Tor se convirtió en un proyecto de Electronic Frontier Foundation. A finales de 2005, la EFF dejó de patrocinar el proyecto Tor, pero los desarrolladores continuaron manteniendo el sitio web oficial de Tor. Podemos descargar fácilmente el programa Tor desde el sitio web http://tor.eff.org y podemos comunicarnos de forma anónima a través de Tor. Además, Tor se utiliza principalmente para una gran cantidad de herramientas, como el filtrado de tráfico y el análisis de rastreo. Está mejorado sobre la base de JAP y otro software. Es compatible con Socks5 y cadenas de proxy dinámicas, por lo que es difícil de rastrear y puede ser efectivo. garantizar la seguridad de la red. Además, Tor ha implementado el análisis y diseño del principio de anonimato, pero no existe un protocolo estándar estandarizado porque está en constante evolución. Tor es un conjunto de herramientas y la última versión (versión estable 0.1.2.17; Beta 0.2.0.6-alpha) corrige algunas vulnerabilidades de seguridad graves.

Tres. Conclusión

En resumen, la protección de la privacidad en línea es un proyecto enorme. En un entorno de comercio electrónico basado en tecnología de comunicación anónima, la tecnología de comunicación anónima que se debe adoptar depende de la situación real y del uso integral de otras medidas técnicas de seguridad de la red, como tecnología de firewall, tecnología de protección antivirus, tecnología de autenticación, tecnología de cifrado, etc. Sólo de esta manera se podrá garantizar que ambas partes en las actividades de comercio electrónico realicen transacciones electrónicas seguras, promoviendo así aún más el vigoroso desarrollo del comercio electrónico en nuestro país.

Materiales de referencia:

Zhang Guoyin. Discusión y análisis de las medidas de seguridad de la red de comercio electrónico [J]. Conocimiento y tecnología informática.

[2] Wu Yanhui y Wang Weiping: Investigación sobre sistemas de comunicación anónimos basados ​​en el redireccionamiento [J]. ]. Ingeniería y aplicaciones informáticas, 2006, (17)

Solo como referencia, estudie usted mismo.

Espero que te ayude.

Adicional:

Esta es la información más reciente. Si tiene alguna otra necesidad, deje un mensaje para consulta.