首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到14条相似文献,搜索用时 93 毫秒
1.
目前重路由匿名通信系统有着广泛的应用,但也容易遭受各种攻击.基于重路由的匿名通信系统,如Onion Routing,Hordes,Tarzan以及MorphMix等,采用重路由机制在应用层转发数据,使实体之间的通信以间接的方式进行,从而有效地隐藏通信实体的身份信息,如主机的IP地址等.在基于路径的重路由匿名通信系统的基础上,提出了前驱攻击模型,并对该模型进行了理论研究和分析,其结果表明,在设计重路由匿名通信系统时,为了降低前驱攻击的成功率,要同时考虑选择发起者的概率、转发概率和所构建路径数目.  相似文献   

2.
陶颋  孙乐昌 《计算机工程》2008,34(24):121-123
通过分析基于重路由的匿名通信系统模型,提出一种适合节点在环境恶劣、性能不稳定条件下工作的N路冗余重路由算法,对使用该算法的匿名通信系统的可靠性、负载特性和匿名性进行理论推导和分析,结果证明,该算法能满足用户提出的可靠性边界条件,较大地提高重路由路径的可靠性并保证系统的匿名性,但会增加节点负载,减小系统容量。  相似文献   

3.
基于重路由匿名通信系统的设计   总被引:1,自引:0,他引:1  
王少辉  蒋季宏  肖甫 《计算机科学》2016,43(10):154-159
在分析现有匿名通信系统的基础上,设计了一种新的基于重路由的匿名通信方案。针对如何实现用户与用户之间通信匿名性的问题,提出了一种结合重路由机制中的变长策略和下一跳路由选择策略的方法来建立匿名通信路径,该方法还引入了概率转发机制和加密机制。针对如何增强匿名通信系统稳定性和抗攻击能力的问题,提出采用多服务器协调的P2P工作方式来设计匿名通信系统;并且新方案引入了分片冗余机制,在维护匿名转发路径的同时,也对通信消息提供了保护。通过理论分析和仿真分析可知,该方案设计具有较好的稳定性和匿名性。  相似文献   

4.
陈智俐 《计算机工程》2008,34(8):182-183
基于重路由技术的匿名通信系统模型,提出一种攻击算法,假定发送者采用固定路长变化重路由路径的发送策略,攻击者在有多个同伴的情况下对系统进行多次观测。理论分析和计算数据表明,攻击者能正确找到发送者的概率与路径长度成反比,与观测次数和同伴数量成正比。实验结果表明,该算法能有效地破坏发送者的匿名度。  相似文献   

5.
重路由匿名通信系统中基于秘密共享的重路由算法   总被引:4,自引:0,他引:4  
重路由匿名通信系统主要采用重路由机制来提供匿名保护.已有的下一跳重路由方式具有抗攻击能力弱且通信延时大等缺陷.提出基于秘密共享的重路由算法,用于在下一跳路由中实现端到端的加密,从而有效增大恶意成员的攻击难度.理论分析表明,抗攻击能力达到与源路由方式同等水平.并且,由于发送者能有效控制路由长度,因而能保证良好的通信性能.  相似文献   

6.
基于重路由匿名通信系统的负载分析   总被引:14,自引:0,他引:14       下载免费PDF全文
基于重路由匿名通信系统,如Mixes,Onion Routing,Crowds等,采用重路由机制在应用层转发数据,使实体之间的通信以间接的方式进行,从而有效地隐藏通信实体的身份信息,如主机的IP地址等.在性能方面,这种机制导致系统中产生额外的开销,如通信延时、负载等.着重从理论上分析了系统中的成员负载.通过深入考查基于重路由匿名通信系统的重路由机制,推导出了基于重路由匿名通信系统中成员负载的概率公式,证明了成员负载由系统中成员数目重路由路径数目以及重路由路径长度的概率分布所决定.应用该公式计算Crowds系统中成员的负载,得出精确的负载期望值为1/(1(Pf)+1,改进了Reiter等人的分析结果O((n+1)/((1(Pf)2n), 证明了Crowds系统的成员负载不受系统中成员数目n的影响,具有良好的可伸缩性.并通过仿真实验验证了该分析结果.其结论为设计和规划匿名网络提供了理论依据.  相似文献   

7.
Crowds系统中基于递减转发概率的路长控制策略   总被引:3,自引:3,他引:3  
Crowds匿名浏览系统中,基于固定的转发概率建立重路由路径用以在主机间转发用户请求,从而隐藏通信的发起者.在系统所采用的转发概率较大的情况下,产生的重路由路径过长,导致转发请求的延时以及系统中成员负载等性能开销过大.文中提出基于递减转发概率的路长控制策略,用以有效控制重路由路径长度,提高传输性能.首先证明在前趋攻击下,恶意成员攻破匿名保护所需的时间轮数,主要由系统中恶意成员数目所决定,受重路由路径长度的影响较小.基于该分析结果,提出了基于递减转发概率的路长控制策略.仿真结果表明,新策略能缩短重路由路径的长度,从而在保持系统匿名保护能力的前提下,有效提升系统的性能.  相似文献   

8.
在源路由匿名通信系统中,通信发送者发起建立一条由多个成员组成的重路由路径,并采用嵌套加密技术加密传输数据,以保证通信关系匿名。然而,通过主动破坏重路由路径并迫使其多次重构,合谋成员能采用前驱攻击的方法,推断出通信发送者的真实身份,破坏系统的匿名性。本文提出主动路径探测机制,由通信发送者发送嵌套加密Ping报文以探测重路由路径的状态,根据用户返回的签名响应报文确定路径上的故障点,以确定系统中的主动合谋成员,从而提高匿名通信的安全性。  相似文献   

9.
重路由技术是匿名通信系统中采用的主要技术手段,为目前大多数的匿名通信系统所采用。本文给出重路由匿名通信系统的模型,分析了源路由和下一跳的重路由匿名通信系统的实现机制,并对这两种路由策略进行了较深入的比较。  相似文献   

10.
基于组群匿名通信协议的重路由路径允许存在环,会增加发送代理节点在重路由路径上出现的概率,从而影响系统的匿名度。论文提出基于组群的无环有限路长匿名通信协议,禁止出现环和限制路径长度。通过理论分析和模拟测试数据表明该协议能有效地提高系统的匿名性能,增强系统的抗泄密性,控制路径最长不超过组内成员数,能够实现接收者匿名。  相似文献   

11.
匿名通信系统采用重路由、流量填充的方式隐藏网络用户的IP地址等识别信息,为合法用户的通信提供匿名保护。然而,由于缺乏有效的控制,导致系统容易被滥用以进行DDoS攻击。论文提出在重路由匿名通信系统中引入基于多Hash编码的滥用控制策略,根据被标记的数据报文重构攻击路径,定位攻击者。对于合法用户,由于其流量小,被标记的报文数目低于重构所需的报文数,匿名性得到保持。因而,匿名系统能在提供匿名保护的同时,有效地防止匿名滥用。而且,由于采用多Hash编码,在系统规模增大时,仍能保持较低的误判率,保持定位攻击者的精确度。  相似文献   

12.
结构化P2P覆盖网络提供一个自组织、可升级且容错性能好的合作P2P应用平台.借助于结构化覆盖网络的自组织和结构化特性,本文在结构化P2P覆盖网络基础上提出了一种不需要中心管理节点的重路由匿名通信机制.由于覆盖网络的开放性,本文分析了重路由路径长度的期望值与转发概率的关系以及重路由路径长度的期望值与覆盖网络中恶意成员数量的关系,并且分析了随着重路由路径重组轮数的增加,恶意节点将以更高的概率找到发起者.计算数据表明,采用递减转发概率将使得重路由路径长度的期望值显著降低,因而能保证良好的通信延时.  相似文献   

13.
Crowds匿名浏览系统中可以在不影响匿名度水平的前提下,通过递减转发概率减小重路由路径长度,提高系统性能。提出利用路径长度期望值递减规律确定转发概率递减比例系数的方法,仿真实验表明,新方案可以在保持原有匿名度的基础上,有效减小重路由路径长度,提高Crowds系统的通信性能。  相似文献   

14.
SACS:一种可扩展的匿名通信系统   总被引:2,自引:0,他引:2  
匿名通信的主要目的是隐藏通信双方的身份或通信关系,从而实现网络用户的个人通信隐私及对涉密通信更好的保护.目前匿名系统的研究主要在于提高匿名性能,许多原型系统借助于多个代理的重路由技术、填充包技术和加密技术来达到匿名发送或匿名接收的目的.而当匿名系统真正要被应用于现实网络中时,系统管理方式和管理代价直接会影响到系统的可扩展性.目前的许多匿名原型系统采用集中式管理机制,不能承受大量用户的存在,因此都无法应用于大规模的网络环境中.本文基于Crowds系统,提出了一种新的匿名通信系统SACS的结构与协议描述,引入了分区域管理机制,实现了对系统内成员的分布式管理,有效地降低了匿名系统的管理开销,具有很好的可扩展性.概率分析与测试结果表明新的系统在减少系统的附加管理开销、支持良好扩展性的同时保持了与原Crowds系统相当的匿名性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号