首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 250 毫秒
1.
基于重路由的匿名通信系统研究   总被引:5,自引:1,他引:5  
基于重路由的匿名通信系统主要采用重路由机制来提供匿名保护。论文在分析基于重路由的匿名通信模型的基础上,提出了一种转发概率等比递减的重路由算法,理论分析和计算数据表明这种重路由算法能有效保证匿名性能,使匿名通信路径长度的期望值显著降低,缩短匿名通信的延时,但随着重路由路径重组轮数增加,系统提供的匿名性仍将会降低。  相似文献   

2.
目前重路由匿名通信系统有着广泛的应用,但也容易遭受各种攻击.基于重路由的匿名通信系统,如Onion Routing,Hordes,Tarzan以及MorphMix等,采用重路由机制在应用层转发数据,使实体之间的通信以间接的方式进行,从而有效地隐藏通信实体的身份信息,如主机的IP地址等.在基于路径的重路由匿名通信系统的基础上,提出了前驱攻击模型,并对该模型进行了理论研究和分析,其结果表明,在设计重路由匿名通信系统时,为了降低前驱攻击的成功率,要同时考虑选择发起者的概率、转发概率和所构建路径数目.  相似文献   

3.
Crowds系统中基于递减转发概率的路长控制策略   总被引:3,自引:3,他引:3  
Crowds匿名浏览系统中,基于固定的转发概率建立重路由路径用以在主机间转发用户请求,从而隐藏通信的发起者.在系统所采用的转发概率较大的情况下,产生的重路由路径过长,导致转发请求的延时以及系统中成员负载等性能开销过大.文中提出基于递减转发概率的路长控制策略,用以有效控制重路由路径长度,提高传输性能.首先证明在前趋攻击下,恶意成员攻破匿名保护所需的时间轮数,主要由系统中恶意成员数目所决定,受重路由路径长度的影响较小.基于该分析结果,提出了基于递减转发概率的路长控制策略.仿真结果表明,新策略能缩短重路由路径的长度,从而在保持系统匿名保护能力的前提下,有效提升系统的性能.  相似文献   

4.
基于组群的有限路长匿名通信协议   总被引:17,自引:0,他引:17  
匿名通信是指通过一定的方法将业务流中的通信关系加以隐藏,使窃听者无从直接获知或推知双方的通信关系或通信的一方.基于组群的匿名实现了通过多主机的转发对发送者或双方通信关系的隐藏,典型的实现如Crowds利用转发概率实现了发送者一定程度的匿名,但系统中路径长度没有上界,在极端的情况下可能会使转发路径无限长,这对网络服务来说是无法接受的.基于组群的有限路长匿名通信协议是一种改进的匿名通信协议,实现了路径长度的有界性.该协议获得的匿名度与路径长度k、泄密者比例、组群大小之间具有定量的关系.协议中通过构造一随机函数对路径长度随机取值,降低了发送者暴露的可能性.相关计算数据表明,在相同路径长度期望下,有限长度协议比Crowds具有更强的抗泄密能力.  相似文献   

5.
陶颋  孙乐昌 《计算机工程》2008,34(24):121-123
通过分析基于重路由的匿名通信系统模型,提出一种适合节点在环境恶劣、性能不稳定条件下工作的N路冗余重路由算法,对使用该算法的匿名通信系统的可靠性、负载特性和匿名性进行理论推导和分析,结果证明,该算法能满足用户提出的可靠性边界条件,较大地提高重路由路径的可靠性并保证系统的匿名性,但会增加节点负载,减小系统容量。  相似文献   

6.
Crowds匿名浏览系统中可以在不影响匿名度水平的前提下,通过递减转发概率减小重路由路径长度,提高系统性能。提出利用路径长度期望值递减规律确定转发概率递减比例系数的方法,仿真实验表明,新方案可以在保持原有匿名度的基础上,有效减小重路由路径长度,提高Crowds系统的通信性能。  相似文献   

7.
匿名通信系统采用重路由、流量填充的方式隐藏网络用户的IP地址等识别信息,为合法用户的通信提供匿名保护。然而,由于缺乏有效的控制,导致系统容易被滥用以进行DDoS攻击。论文提出在重路由匿名通信系统中引入基于多Hash编码的滥用控制策略,根据被标记的数据报文重构攻击路径,定位攻击者。对于合法用户,由于其流量小,被标记的报文数目低于重构所需的报文数,匿名性得到保持。因而,匿名系统能在提供匿名保护的同时,有效地防止匿名滥用。而且,由于采用多Hash编码,在系统规模增大时,仍能保持较低的误判率,保持定位攻击者的精确度。  相似文献   

8.
基于重路由匿名通信系统的负载分析   总被引:14,自引:0,他引:14       下载免费PDF全文
基于重路由匿名通信系统,如Mixes,Onion Routing,Crowds等,采用重路由机制在应用层转发数据,使实体之间的通信以间接的方式进行,从而有效地隐藏通信实体的身份信息,如主机的IP地址等.在性能方面,这种机制导致系统中产生额外的开销,如通信延时、负载等.着重从理论上分析了系统中的成员负载.通过深入考查基于重路由匿名通信系统的重路由机制,推导出了基于重路由匿名通信系统中成员负载的概率公式,证明了成员负载由系统中成员数目重路由路径数目以及重路由路径长度的概率分布所决定.应用该公式计算Crowds系统中成员的负载,得出精确的负载期望值为1/(1(Pf)+1,改进了Reiter等人的分析结果O((n+1)/((1(Pf)2n), 证明了Crowds系统的成员负载不受系统中成员数目n的影响,具有良好的可伸缩性.并通过仿真实验验证了该分析结果.其结论为设计和规划匿名网络提供了理论依据.  相似文献   

9.
陈智俐 《计算机工程》2008,34(8):182-183
基于重路由技术的匿名通信系统模型,提出一种攻击算法,假定发送者采用固定路长变化重路由路径的发送策略,攻击者在有多个同伴的情况下对系统进行多次观测。理论分析和计算数据表明,攻击者能正确找到发送者的概率与路径长度成反比,与观测次数和同伴数量成正比。实验结果表明,该算法能有效地破坏发送者的匿名度。  相似文献   

10.
基于重路由匿名通信系统的设计   总被引:1,自引:0,他引:1  
王少辉  蒋季宏  肖甫 《计算机科学》2016,43(10):154-159
在分析现有匿名通信系统的基础上,设计了一种新的基于重路由的匿名通信方案。针对如何实现用户与用户之间通信匿名性的问题,提出了一种结合重路由机制中的变长策略和下一跳路由选择策略的方法来建立匿名通信路径,该方法还引入了概率转发机制和加密机制。针对如何增强匿名通信系统稳定性和抗攻击能力的问题,提出采用多服务器协调的P2P工作方式来设计匿名通信系统;并且新方案引入了分片冗余机制,在维护匿名转发路径的同时,也对通信消息提供了保护。通过理论分析和仿真分析可知,该方案设计具有较好的稳定性和匿名性。  相似文献   

11.
基于下一跳重路由方式的Crowds匿名通信系统存在较多缺点。提出基于IPv6协议的Crowds系统,解决发送者与最后一跳的秘密共享问题。理论分析和实验结果表明,该系统的抗攻击能力与源路由方式相等,实现了接收者匿名,减少了通信延迟。 分类号 TP393  相似文献   

12.
重路由匿名通信系统中基于秘密共享的重路由算法   总被引:4,自引:0,他引:4  
重路由匿名通信系统主要采用重路由机制来提供匿名保护.已有的下一跳重路由方式具有抗攻击能力弱且通信延时大等缺陷.提出基于秘密共享的重路由算法,用于在下一跳路由中实现端到端的加密,从而有效增大恶意成员的攻击难度.理论分析表明,抗攻击能力达到与源路由方式同等水平.并且,由于发送者能有效控制路由长度,因而能保证良好的通信性能.  相似文献   

13.
SACS:一种可扩展的匿名通信系统   总被引:2,自引:0,他引:2  
匿名通信的主要目的是隐藏通信双方的身份或通信关系,从而实现网络用户的个人通信隐私及对涉密通信更好的保护.目前匿名系统的研究主要在于提高匿名性能,许多原型系统借助于多个代理的重路由技术、填充包技术和加密技术来达到匿名发送或匿名接收的目的.而当匿名系统真正要被应用于现实网络中时,系统管理方式和管理代价直接会影响到系统的可扩展性.目前的许多匿名原型系统采用集中式管理机制,不能承受大量用户的存在,因此都无法应用于大规模的网络环境中.本文基于Crowds系统,提出了一种新的匿名通信系统SACS的结构与协议描述,引入了分区域管理机制,实现了对系统内成员的分布式管理,有效地降低了匿名系统的管理开销,具有很好的可扩展性.概率分析与测试结果表明新的系统在减少系统的附加管理开销、支持良好扩展性的同时保持了与原Crowds系统相当的匿名性.  相似文献   

14.
时间攻击是指对手研究信息穿过系统的时间来找出信息发送者和接收者之间的相关性,对支持交互式的低延时匿名通信系统形成一种巨大威胁。论文提出了一种基于重路由技术的匿名通信系统和针对该系统的时间攻击模型,理论分析和计算数据表明这种时间攻击方式可以有效地破坏匿名通信系统中信息发送者和接收者之间的连接性,但这种时间攻击的成功率受到信息到达率和节点延迟时间以及重路由路长等因素的影响。  相似文献   

15.
P2P匿名通信系统带来了良好的可扩展性,然而要兼顾匿名和效率仍然是个难题。匿名技术在使用户获得良好匿名性能的同时,往往增加了通信延时及成员负载,牺牲了效率。在分析现有匿名通信技术的基础上,提出了一种新的可控路长的P2P匿名通信协议LCPACP(Length Controllable Protocol for P2P Anonymous Communication)。LCPACP采用嵌套加密来保证强匿名性,利用转发概率递减的策略来有效控制重路由路径长度,以取得高效率。理论分析与计算结果表明,新的协议能显著缩短路长,保证良好的传输性能,同时能提供良好的匿名保护。  相似文献   

16.
匿名通信技术是保护互联网用户隐私的最有力手段之一,但匿名通信协议的形式化验证仍是亟待解决的难题。对P2P匿名通信协议MACP进行了形式化验证与分析,将MACP协议的匿名路径建立过程模型化为一个离散时间马尔可夫链;然后利用概率计算树逻辑PCTL描述MACP协议的匿名性质,并采用概率模型检验器对MACP协议的匿名性进行检验。检验结果表明,通过增加匿名通道数,提高了MACP协议的匿名等级和抗攻击能力;MACP协议的匿名性随着规模的增大而增强,并没有因控制匿名路径的长度而降低。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号