首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
软件定义网络的发展使得其对信息安全的要求越来越高,匿名通信成为软件定义网络的关键研究点.由于软件定义网络特有的管控分离性能,传统网络中的匿名方案难以在其平台应用.提出一种新的软件定义网络匿名通信方案,通过重写数据包实现其匿名性,通过扩展Open Flow协议实现数据包的正常转发,并且采用新的最大值随机路径算法保证通信路径的隐匿性,实现基于软件定义网络的低延迟、高匿名传输.  相似文献   

2.
匿名通信是一种非常有效的隐私保护方法.但是在匿名通信发展的同时,针对匿名通信的攻击也在增加.分析恶意攻击者对低延迟匿名通信协议进行攻击的过程和方法,并提出防御攻击的方法.根据防御方法,提出利用源地址扩展,基于单向混淆环路进行匿名通信的AMIMR(AnonymousCommunicationoverInvisibleMixRings)协议,并描述节点特性、结构特性、拓扑特性和功能特性.对AMIMR协议的抗攻击性进行的分析表明协议在阻断攻击过程、抵抗被动攻击和主动攻击方面具有很强的抗攻击性.模拟表明AMIMR协议即使在恶意节点率较高的情况下仍然可以获得较高的匿名性.AMIMR协议的局限性在于部分节点会受到所在网络规则的限制.  相似文献   

3.
为了解决流量分析攻击对LEACH无线传感器网络基站的威胁,针对速率监控攻击与ID分析攻击提出了两种防御算法,即随机热区算法(random hot spots algorithm,RHSA)与匿名通信算法(anonymous communication algorithm,ACA).在RHSA中,通过随机选择“伪装基站”与发送“伪装包”节点,使网络随机出现若干个伪装“热区”掩护基站;ACA算法主要通过动态产生的匿名隐藏所有参与通信节点的真实ID.仿真结果表明,在速率监控与ID分析攻击下,RHSA与ACA能够有效的迷惑攻击者,保护基站位置信息.  相似文献   

4.
针对Mobile Ad Hoc网络提出了一个改进的匿名认证协议,主要目的是提供一个隐藏通信节点真实身份的机制,提高对恶意攻击的抵御能力。端到端的匿名认证进行基于对称和非对称密钥加密的三次握手,在成功完成认证过程后,安全的复合匿名数据通道才能被建立。匿名由拥有随机选择伪身份的用户来担保,网络节点公开认证并且独立于用户的伪身份。文章通过一个网络模型介绍了该协议的执行过程,并对其安全性进行了简要分析。  相似文献   

5.
针对流量分析中三类常见攻击方式,即速率监控攻击、时间相关性攻击与ID分析攻击,对多跳LEACH无线传感器网络构成的威胁,提出了基于多跳LEACH路由协议的分布式位置隐私算法(Distributed Location Privacy Algorithm,DL-PA)与匿名通信算法(PseudonymsCommunicationAlgorithm,PCA)。DLPA将“路径多样化”与“伪装包注入”相融合,PCA通过动态产生的假名片隐藏所有参与通信节点的真实ID。仿真结果表明,该算法实现了数据包传输路径的多样化,隐藏了节点ID与网络流量模式,能够抵御流量分析攻击,保护基站位置隐私。  相似文献   

6.
研究了现有匿名通信系统逃避防火墙限制的技术,针对匿名通信系统通过用户现实中关系构成社会网络中进行资源分发传播的机制和特点,提出了一种社会化网络的资源分发模型.结合"small-world"社会网络模型,分别在对抗和非对抗两种情况下进行了计算机模拟分析,分析结果表明具有小世界特征的现实社会网络在两种情况下均具有较高的分发传播效率和抗攻击能力,对匿名通信系统的研究和建设具有实际指导意义.  相似文献   

7.
一种针对AODV协议黑洞攻击的检测策略   总被引:1,自引:0,他引:1  
无线自组织网络是由若干个移动节点组成的网络,当一个节点需要和另一个节点通信时,它们通过中间节点将数据转发,因此网络中每个节点既是独立的终端设备,也能作为路由器使用。黑洞攻击是无线自组织网络一种常见的攻击,恶意节点利用协议机制向其他节点广播自己具有到达目的节点的最短路径,导致所有的数据将会流向这些恶意节点。这些恶意节点通过丢弃数据发动拒绝服务攻击,或者将数据重定向到伪装的目的节点。基于AODV(Ad Hoc On-Demand Distance Vector Routing)协议,提出一种针对其黑洞攻击的检测策略。通过NS-2的仿真实验,分析关于无线Ad Hoc网络的三个性能指标,分组投递率,端到端的平均时延和归一化的路由开销,实验结果表明该检测策略能够增强AODV路由协议的安全性。  相似文献   

8.
时延容忍网络是一种在大部分时间内源节点和目的节点之间不存在端到端路径,而依靠存储转发机制实现异步通信的无线自组织网络。针对其黑洞攻击的问题,设计一种能够检测黑洞节点的安全路由协议。分析时延容忍传感器网络模型和黑洞攻击模型,给出基于传递证据的恶意节点检测方案,并将其与路由协议相融合。仿真结果表明,该协议可准确识别出恶意节点,并且在传感器网络环境中具有较好的路由性能。将安全路由协议应用于水下环境监测或城市交通控制等领域,可以避免其网络环境遭受恶意节点的攻击,保证网络的可靠性与稳定性。  相似文献   

9.
研究了移动 Ad hoc 网络(MANET)按需路由协议的安全问题,针对 DSR 路由协议分析了现有安全改进方案的优缺点.为了防止恶意攻击,降低网络开销,以一种基于椭圆曲线密码体制的高效数字签名算法为基础,结合后向验证策略,提出了一种适用于 DSR 协议的安全解决方案(Sec-DSR).对协议的安全性进行了论证,并在 QualNet 仿真环境下进行实验验证.仿真过程实现了安全算法,同时使用 blackhole 和 rushing 两种常见攻击模型测试协议抗攻击能力,结果表明 Sec-DSR 协议模型能够以较小的协议开销确保较高的安全性能.  相似文献   

10.
为保护互联网用户在使用网络过程中的个人隐私数据,提出一种基于软件定义网络(software defined network,SDN)和集群思想的匿名通信系统架构,由统一的控制中心对系统内节点进行管理和调配,在短时间内对匿名通信请求做出响应.设计多约束最优路径规划算法,综合考虑节点带宽、在线时长等因素,均衡网络负载,降低路径选择攻击的威胁.通过理论分析和仿真实验可知,该系统在保证通信匿名性的同时,可以在一定程度上抵御合谋攻击、流量分析攻击、时间攻击等主流攻击方式,在同一网络环境下其转发延迟明显低于Tor.  相似文献   

11.
由于现有智能机器人多传感信息加密控制方法多传感信息加密效率较高,导致安全时间较短;为了解决上述问题,基于区块链技术,研究了一种新的智能机器人多传感信息加密控制方法;通过信息位置源备份设置陷阱、信息路径伪装、网络匿名和信息通信控制实现位置传感信息加密,应用封装处理和二次验证加密数据传感信息;设置定位传感器结构控制位置传感信息,利用区块链技术获得加密有效区域,针对智能机器人的眼睛、腕关节、胸部和手部进行控制;实验结果表明,基于区块链的智能机器人多传感信息加密控制方法能够有效提高多传感信息加密效率,安全时间更长。  相似文献   

12.
匿名通信系统采用重路由、流量填充的方式隐藏网络用户的IP地址等识别信息,为合法用户的通信提供匿名保护。然而,由于缺乏有效的控制,导致系统容易被滥用以进行DDoS攻击。论文提出在重路由匿名通信系统中引入基于多Hash编码的滥用控制策略,根据被标记的数据报文重构攻击路径,定位攻击者。对于合法用户,由于其流量小,被标记的报文数目低于重构所需的报文数,匿名性得到保持。因而,匿名系统能在提供匿名保护的同时,有效地防止匿名滥用。而且,由于采用多Hash编码,在系统规模增大时,仍能保持较低的误判率,保持定位攻击者的精确度。  相似文献   

13.
霍峥  崔洪雷  贺萍 《计算机应用》2018,38(1):182-187
针对轨迹数据隐私保护算法数据可用性低及易受语义位置攻击和最大运行速度攻击等问题,提出了一种在路网环境中基于语义轨迹的隐私保护算法——k-CS算法。首先,提出了两种路网环境中针对轨迹数据的攻击模型;然后,将路网环境中基于语义轨迹的隐私问题定义为k-CS匿名问题,并证明了该问题是一个NP难问题;最后,提出了一种基于图上顶点聚类的近似算法将图上的顶点进行匿名,将语义位置由相应的匿名区域取代。实验对所提算法和轨迹隐私保护经典算法(k,δ)-anonymity进行了对比,实验结果表明:k-CS算法在数据可用性、查询误差率、运行时间等方面优于(k,δ)-anonymity算法;平均信息丢失率比(k,δ)-anonymity算法降低了20%左右;算法运行时间比(k,δ)-anonymity算法减少近10%。  相似文献   

14.
为了更贴近网络实际,针对当前网络攻防信息不均衡和网络对抗动态性的问题,提出了一种具有主动防御功能的信号博弈模型。在不完全信息约束条件下,通过释放不同防御虚假信号,构建了攻防策略博弈树对攻击者和防御者策略进行了建模,并利用网络伪装信号降低攻击策略的成功率;对存在的各类均衡进行了分析,设计了博弈模型求解方法,并在此基础上给出了最优防御策略。最后,通过仿真实验证明了模型的可操作性和有效性,并对实验结果进行了分析和总结。  相似文献   

15.
沈岚岚  董荣胜 《计算机工程》2008,34(18):157-160
在MANET匿名通信中,使用加密等技术防止攻击者通过消息内容进行匿名攻击,并采用MIX输出策略防范攻击者根据通信模式进行的匿名攻击。基于概率模型检测方法,该文分析几种典型的MIX输出策略在MANET中的应用。结果显示,这几种策略无法防范统计暴露攻击等被动攻击,且防范攻击的能力、平均时延和开销等性能会受到移动性的影响。该文提出同步发送的MIX输出策略,能更好地防御匿名攻击,具有延迟低、受节点移动影响小的特点。  相似文献   

16.
在MANET匿名通信中,使用加密等技术防止攻击者通过消息内容进行匿名攻击,并采用MIX输出策略防范攻击者根据通信模式进行的匿名攻击.基于概率模型检测方法,该文分析几种典型的MIX输出策略在MANET中的应用.结果显示,这几种策略无法防范统计暴露攻击等波动攻击,且防范攻击的能力、平均时延和开销等性能会受到移动性的影响.该文提出同步发送的MIX输出策略,能更好地防御匿名攻击,具有延迟低、受节点移动影响小的特点.  相似文献   

17.
Crowds系统中基于递减转发概率的路长控制策略   总被引:3,自引:3,他引:3  
Crowds匿名浏览系统中,基于固定的转发概率建立重路由路径用以在主机间转发用户请求,从而隐藏通信的发起者.在系统所采用的转发概率较大的情况下,产生的重路由路径过长,导致转发请求的延时以及系统中成员负载等性能开销过大.文中提出基于递减转发概率的路长控制策略,用以有效控制重路由路径长度,提高传输性能.首先证明在前趋攻击下,恶意成员攻破匿名保护所需的时间轮数,主要由系统中恶意成员数目所决定,受重路由路径长度的影响较小.基于该分析结果,提出了基于递减转发概率的路长控制策略.仿真结果表明,新策略能缩短重路由路径的长度,从而在保持系统匿名保护能力的前提下,有效提升系统的性能.  相似文献   

18.
This paper presents a delay-tolerant mix-zone framework for protecting the location privacy of mobile users against continuous query correlation attacks. First, we describe and analyze the continuous query correlation attacks (CQ-attacks) that perform query correlation based inference to break the anonymity of road network-aware mix-zones. We formally study the privacy strengths of the mix-zone anonymization under the CQ-attack model and argue that spatial cloaking or temporal cloaking over road network mix-zones is ineffective and susceptible to attacks that carry out inference by combining query correlation with timing correlation (CQ-timing attack) and transition correlation (CQ-transition attack) information. Next, we introduce three types of delay-tolerant road network mix-zones (i.e., temporal, spatial and spatio-temporal) that are free from CQ-timing and CQ-transition attacks and in contrast to conventional mix-zones, perform a combination of both location mixing and identity mixing of spatially and temporally perturbed user locations to achieve stronger anonymity under the CQ-attack model. We show that by combining temporal and spatial delay-tolerant mix-zones, we can obtain the strongest anonymity for continuous queries while making acceptable tradeoff between anonymous query processing cost and temporal delay incurred in anonymous query processing. We evaluate the proposed techniques through extensive experiments conducted on realistic traces produced by GTMobiSim on different scales of geographic maps. Our experiments show that the proposed techniques offer high level of anonymity and attack resilience to continuous queries.  相似文献   

19.
针对地理社交网络中以频繁位置为背景知识的攻击导致用户身份泄露的问题,提出一种基于地理社交网络的频繁位置隐私保护算法。首先,根据用户对位置访问的频次设置频繁位置并为每个用户建立频繁位置集合;然后按照背景知识的不同,将频繁位置的子集组成超边,把不满足匿名参数k的超边以用户偏离和位置偏离最小值为优化目标进行超边重组;最后,通过仿真实验表明,与(k,m)-anonymity算法相比,在频繁位置为3的情况下,该算法在Gowalla数据集上用户偏离度以及位置偏离度分别平均降低了约19.1%和8.3%,在Brightkite数据集上分别平均降低了约22.2%和10.7%,因此所提算法能够有效保护频繁位置的同时降低用户和位置偏离度。  相似文献   

20.
P2P匿名通信系统的匿名度量   总被引:1,自引:0,他引:1  
谢鲲  邓琳  李仁发  文吉刚 《计算机应用》2008,28(12):3190-3193
分析了P2P匿名通信系统模型及攻击模型,基于信息熵,针对共谋攻击,度量了几种典型的P2P匿名系统的接收者匿名度,分析了系统匿名性与系统规模N、恶意节点比例、路径长度及转发概率的关系。计算数据表明,嵌套加密使系统获得强匿名,接收者的匿名度随系统规模等的增大而增大,随恶意节点比例的增大而减小,受恶意节点比例及系统规模影响较大,受路径长度影响较小。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号