当前位置:主页 > 管理论文 > 移动网络论文 >

基于加密传输的标识解析模型研究

发布时间:2024-03-30 05:46
  标识解析系统是互联网稳定运行和发展的基石,其隐私保护和数据安全问题日益引起关注。基于签名技术的DNSSEC和基于加密技术的Do T等机制解决了部分安全问题,但无法实现标识解析全流程的用户隐私保护。结合当前技术研究现状,提出一种新的基于加密传输的标识解析信任模型,建立信任链实现标识解析系统各节点的信任传递,通过全流程加密通信,保护标识解析过程中用户隐私和数据安全。首先简要介绍域名领域安全技术的研究现状,然后详细描述模型的整体架构、信任链模型和工作流程,最后通过5组实验,对模型在不同加密方法和传输协议下的时延、性能、安全性进行测试和分析,并结合现网DNS测试结果对模型的现实可行性进行验证。

【文章页数】:7 页

【部分图文】:

图3系统工作流程

图3系统工作流程

本文模型通过建立信任链,实现标识解析过程中全流程加密传输。递归解析器和根节点的公钥通过带外方式发布,分别配置到桩解析器和递归解析器。假设递归解析器无缓存数据,解析数据存储于二级节点。一次典型的标识解析流程如图3所示。系统工作流程具体描述如下:


图4不同加密算法和密钥长度下基于TLS的平均时延

图4不同加密算法和密钥长度下基于TLS的平均时延

本组实验基于TLS协议,使用不同加密算法和密钥长度,以复用连接和不复用连接的方式与服务端进行5000次通信,计算平均时延。不同加密算法和密钥长度下基于TLS的平均时延如图4所示。图4结果显示,不复用连接时,平均时延在11.48ms~21.55ms之间,复用连接时,平均解析时延....


图5不同大小报文基于TLS的平均时延

图5不同大小报文基于TLS的平均时延

本组实验基于TLS协议,分别使用100B、500B、1kB、10kB和70kB的报文,以复用连接和不复用连接的方式进行5000次通信,计算平均时延。其中,加密连接使用RSA算法,密钥长度为1024bit。不同大小报文基于TLS的平均时延如图5所示。与实验1类似,复用....


图1系统总体架构

图1系统总体架构

本文提出一种新的基于加密传输的全流程标识解析模型,借鉴DNSSEC的思想,并使用加密连接的身份认证机制实现权威节点的身份认证和信任传递,实现递归服务器和权威服务器间查询隐私保护。总体架构如图1所示,分为安全套接层、传输层和应用层,其核心在于应用层实现基于加密传输的信任链和节点信任....



本文编号:3941902

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3941902.html


Copyright(c)文论论文网All Rights Reserved | 网站地图

版权申明:资料由用户855d2***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com