首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
匿名网络追踪溯源综述   总被引:4,自引:0,他引:4  
近年来,匿名网络以其匿名性在互联网中得到了广泛应用,为用户提供了隐私和信息安全保护.然而,匿名网络技术也被网络攻击者用于自身信息隐藏保护,以逃避网络追踪,给网络犯罪取证带来了极大的困难和挑战.通过介绍匿名网络的特点,综述多种匿名网络追踪溯源技术原理,归纳总结匿名网络追踪溯源技术分类和发展趋势.  相似文献   

2.
一种安全性增强的Tor匿名通信系统   总被引:1,自引:0,他引:1  
网络用户对自身隐私信息保护意识的增强,促进了Tor,Crowds,Anonymizer等匿名通信系统的发展及广泛应用,从而为用户提供了隐私和信息安全保护.随着对匿名通信系统的深入研究,发现部分系统存在安全性不足,为提高Tor匿名通信系统的安全性,基于可信计算技术提出一种安全性增强的Tor匿名通信系统,改进后的系统提高了目录服务器的安全性,并基于可信计算技术确保了用户及匿名通信链路的可信性;通过与Tor匿名通信系统的比较,改进系统在具有可信性的同时,具有更高的安全性及抗攻击能力,解决了Tor匿名通信系统所存在的安全隐患;通过仿真分析可知,改进后的系统能够满足用户的匿名性需求.  相似文献   

3.
匿名通信网络正成为犯罪分子的隐匿空间,给网络监管带来了严峻的挑战。对匿名网络流量的有效识别是对其有效监管的先决条件。针对Tor匿名流量,提出了一种有效的流量识别模型--Histogram-XGBoost模型。Histogram-XGBoost模型在流粒度上计算获取流量的时间相关性特征,并对这些特征进行类离散化预处理,提升特征的鲁棒性,最后结合集成学习的思想通过XGBoost在较小的特征维度下实现对Tor匿名流量的识别。实验结果表明,与已有的识别方法相比,提出的识别模型在准确率与稳定性上有较大的提升。  相似文献   

4.
保护网络空间隐私的愿望推动了匿名通信系统的研究,使得用户可以在使用互联网服务时隐藏身份和通信关系等敏感信息,不同的匿名通信系统提供不同强度的匿名保护,如何量化和比较这些系统提供的匿名程度从开始就是重要的研究主题,如今正得到更多关注,成为新的研究焦点,需要开展更多的研究和应用.匿名度量可以帮助用户了解匿名通信系统提供的保护级别,帮助开发者在设计和改进匿名通信系统时提供客观和科学的依据.给出了匿名度量研究的通用框架,包含匿名通信、匿名攻击和匿名度量三个部分及其相互关系.综述了匿名度量领域的研究工作,寻找其发展脉络和特点,按时间线回顾和归纳基于多种理论和方法的匿名度量标准,结合匿名通信攻击技术对典型的度量方法各自的特点和相互关系进行梳理和比较,介绍度量研究新的进展,展望研究的下一步方向和发展趋势.分析表明,匿名度量有助于判断匿名通信系统是否提供了所承诺的匿名性,用于表达匿名程度的度量标准越来越多样,基于信息论的度量方法应用最为广泛,随着Tor等匿名通信系统的大规模部署,出现了基于统计数据针对真实系统和基础设施进行的匿名性评估.随着匿名技术的新发展,如何扩展度量标准应用于新出现的匿名技术,如何组合度量标准以适用于新的匿名系统,都是有应用前景的研究方向.  相似文献   

5.
匿名网络旨在公开网络环境中保护用户通信隐私.自Chaum提出Mix网以来,相关研究在几十年中不断取得进展.如今,匿名网络已发展成以Mix网、DC网或PIR (private information retrieval)为基础,并结合多种设计要素,使之适用于各种应用场景和威胁模型.从匿名概念出发,介绍匿名网络领域的发展情况,分类阐述代表性研究工作及其设计选择,并系统地从匿名性、延迟和带宽开销等角度进行分析.  相似文献   

6.
Tor(the onion router)是部署最多的匿名通信系统,提供在线匿名和隐私保护,而隐形互联网I2P (invisible Internet project)允许应用程序通过使用大蒜路由,以匿名和安全方式相互发送消息。匿名网络Tor和I2P目前已受到学术界、工业界的高度重视,也受到用户的欢迎。网络Tor和I2P之间的设计理念区别关键在于:I2P试图将现有的互联网服务转移到I2P网络,并在框架内提供服务实现,而Tor则允许匿名访问分别实施和操作外部互联网服务。对匿名网络Tor、I2P分别从使用术语、项目开发、匿名服务、关键技术、威胁类型等多个方面进行比较,揭示两种匿名网络的内在联系与本质区别。  相似文献   

7.
一个高效的双向无线Ad Hoc网络匿名路由协议   总被引:1,自引:0,他引:1  
张依惠  许力  陈泗盛 《计算机应用》2008,28(9):2220-2224
分析了Ad Hoc网络现有匿名路由协议的不足,提出了一个轻量级的,能提供良好匿名保护的基于反应式的源路由协议的匿名路由协议。该协议利用布隆过滤器实现了在ASR中定义的身份匿名、路由匿名和位置/拓朴匿名。它主要使用的是哈希运算,并在不破坏协议匿名性的前提下,通过控制路由请求包避免其在网络中传输时间过长而提高整个网络的效率。协议中建立起的匿名链路具有双向性,这也降低了匿名协议的耗费。仿真数据与分析证明了新协议的有效性与匿名性。  相似文献   

8.
分析了Ad Hoc网络现有匿名路由协议的不足,提出了一个轻量级的,能提供良好匿名保护的基于反应式的源路由协议的匿名路由协议。该协议利用布隆过滤器实现了在ASR中定义的身份匿名、路由匿名和位置/拓朴匿名。它主要使用的是哈希运算,并在不破坏协议匿名性的前提下,通过控制路由请求包避免其在网络中传输时间过长而提高整个网络的效率。协议中建立起的匿名链路具有双向性,这也降低了匿名协议的耗费。仿真数据与分析证明了新协议的有效性与匿名性。  相似文献   

9.
为保护互联网用户在使用网络过程中的个人隐私数据,提出一种基于软件定义网络(software defined network,SDN)和集群思想的匿名通信系统架构,由统一的控制中心对系统内节点进行管理和调配,在短时间内对匿名通信请求做出响应.设计多约束最优路径规划算法,综合考虑节点带宽、在线时长等因素,均衡网络负载,降低路径选择攻击的威胁.通过理论分析和仿真实验可知,该系统在保证通信匿名性的同时,可以在一定程度上抵御合谋攻击、流量分析攻击、时间攻击等主流攻击方式,在同一网络环境下其转发延迟明显低于Tor.  相似文献   

10.
随着因特网的迅速普及,用户信息的隐私性备受关注,如何保护网络通信中个人信息免遭破坏已经引起人们的重视。论文针对目前Linux环境下匿名技术方案存在的不足之处,在Linux下开发了一款匿名系统的图形化集成匿名软件。论文重点分析了Tor两种角色的功能实现方法和匿名器性能的图像显示方法。通过两种角色间的转换使匿名器为用户提供更好、更安全、更有效的匿名服务;性能分析模块使用户直观地观测到Tor网络的性能状况。  相似文献   

11.
Each lnternet communication leaves trails that can be followed back to the user. Notably, anonymous communication schemes are purposed to hide users' identity as to personal, source, destination location and content information. Notably, no network capability is in existence to completely negate anonymity leakage in network latency[~l, thus, the minimization of anonymity leakage in network latency becomes critically salient. The purpose of this paper is to investigate network latency anonymity leaks, and propose practical techniques for their reduction. In this direction, the author investigate the following technical question: What implementation techniques can be configured to truly reduce anonymity leaks using deployable systems and exploiting the popular Tor security strategies.  相似文献   

12.
In this paper, we present two types of protocols that can achieve mutual anonymity in peer-to-peer (P2P) network environments, which means the identities of the service, requesters and providers, are anonymous to each other, to other peers, and even to the trusted third party (TTP). One of the two types of protocols is for hybrid P2P systems where there is a TTP to construct the transmission paths and look up the query files. The other type of protocol is for pure P2P environments where no TTP is involved in the session network. These two new protocols are based on primitive roots for three main reasons: simplicity, flexibility, and efficiency. Other issues concerning the P2P network structure as well as the security analyses of the proposed protocols will also be covered in this paper.  相似文献   

13.
梁钰敏  曹天杰 《计算机应用》2013,33(12):3402-3405
为实现Ad Hoc网络节点的匿名性,一些匿名Ad Hoc网络协议被提出,但是这些协议中使用了大量的公钥计算,而公钥计算消耗了大量的时间和能量,这对于能量和计算能力均有限,同时移动速度很高的Ad Hoc网络节点很不适用。因此,提出一种新的轻量级的Ad Hoc网络匿名路由协议,在保证节点的一些安全特性以及匿名性的同时,更重要地是使用双线性对的算法进行密钥协商,很大程度地降低了计算时间,并减少了公钥的使用,从而提高了路由建立的效率。分析表明,与其他协议相比,所提协议更加高效。  相似文献   

14.
Problems of Information Transmission - We propose a method for providing anonymity and security of data transmission in networks with network coding with multiple sources and receivers. An external...  相似文献   

15.
Two novel algorithms called AERO (aware of energy residue oriented) and free-AERO are proposed in this work. They are adopted in boosting the anonymity of a mobile base station (BS) and prolonging the overall lifetime of WSN (wireless sensor network). Without including in our proposed is the trivial one fixed-BS. Generally, BS play an important role of gathering data from all sensor nodes deployed over a wide WSN region. Thus, not only the BS location can be protected accordingly by the calculation of obtained data, but it makes more difficult for a malicious entity to violate the network. To complete the aforementioned objectives are the primary motivation of the proposed algorithms. On the other hand, the contribution of the proposed two algorithms is both going to boost BS anonymity and to prolong network lifetime for a WSN. Entropy and GSAT test are adopted as the criteria in system performance comparison for the deployment of AERO and free-AERO algorithms. Two scenarios with 3?×?3 and 5?×?5 cells are conducted in the simulation. Experimental results show that the proposed methods definitely boost BS anonymity and greatly prolong the network lifetime very well. Several results are illustrated and compared to previous studies for validation. When the scale of the nodes in the network becomes larger (i.e., as much as double), the method becomes more effective. The frequency of BS movement can also be adjusted with different values, 30 min, 60 min, or 90 min, to improve BS anonymity as needed.  相似文献   

16.
A blog, or weblog, is an online diary whose writer is known as a blogger. Many bloggers choose to publish anonymously. This paper examines whether a blog by an anonymous blogger will be perceived as being any more or less credible than one by an identifiable blogger. Two studies were conducted in the UK to examine this, with one of the two studies being replicated in Malaysia. The first study presented respondents with a blog entry in one of three conditions: where the blogger was fully identifiable with a photograph, where only the age and sex of the blogger were revealed, and where only an alias was given for the blogger. Multi item constructs were used to measure the credibility of the blog and the blogger. No differences were found. Study 2 examined whether this was due to the presentation of the blog entry. This time respondents were shown one of two blog posts which conveyed exactly the same information and revealed exactly the same information about the blogger. One post introduced a number of spelling/grammar/punctuation errors. Results show that the well presented blog’s writer was perceived as being more credible than the writer of the badly presented blog, but there was no difference in the credibility of the blog itself. The implications of the results are discussed with reference to the use of blogs as a knowledge sharing tool.  相似文献   

17.
匿名通信综述   总被引:3,自引:0,他引:3  
刘鑫  王能 《计算机应用》2010,30(3):719-722
匿名通信是网络与通信领域的热门课题。首先描述了匿名通信的起源,并从匿名属性、对手能力和网络类型三个方面对匿名通信的基本框架进行了阐述。然后阐述了匿名通信的研究现状,并对若干具有代表性的匿名通信系统进行了简要描述,匿名通信系统包括Anonymizer、Tor、Mixminion、Crowds和Tarzan。最后提出了匿名通信发展面临的挑战,包括匿名通信系统的用户体验、中继节点的信誉评价体系和匿名通信系统的滥用行为。  相似文献   

18.
基于门限密码体制设计了具有较强匿名性和抗攻击的匿名通信方案。该方案在完成匿名通信合理选择路由的同时,也完成了接收方秘密份额的分配管理;经过匿名传送到接收方服务器的秘密份额将分步存储;在确认发送终端身份和数量时,由接收方服务器完成对其身份的恢复和统计。经过实验分析,该方案比传统的匿名通信协议提高了系统通信性能和抗攻击能力。  相似文献   

19.
现有的混淆算法都无法适应高速网络的匿名需求,为此提出了一种随机数混淆(RM)算法。RM算法在网络低流量下采用时延转发方式,在高流量时采用随机数转发方式。这样既保证了匿名系统的匿名性,同时又解决了SGM算法中的溢出问题。对RM算法的安全性和效率进行了分析,仿真结果与理论分析相一致,表明RM算法在开放式高速网络下有较好的自适应性和实用价值。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号