首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
匿名网络旨在公开网络环境中保护用户通信隐私.自Chaum提出Mix网以来,相关研究在几十年中不断取得进展.如今,匿名网络已发展成以Mix网、DC网或PIR (private information retrieval)为基础,并结合多种设计要素,使之适用于各种应用场景和威胁模型.从匿名概念出发,介绍匿名网络领域的发展情况,分类阐述代表性研究工作及其设计选择,并系统地从匿名性、延迟和带宽开销等角度进行分析.  相似文献   

2.
P2P匿名通信系统的匿名度量   总被引:1,自引:0,他引:1  
谢鲲  邓琳  李仁发  文吉刚 《计算机应用》2008,28(12):3190-3193
分析了P2P匿名通信系统模型及攻击模型,基于信息熵,针对共谋攻击,度量了几种典型的P2P匿名系统的接收者匿名度,分析了系统匿名性与系统规模N、恶意节点比例、路径长度及转发概率的关系。计算数据表明,嵌套加密使系统获得强匿名,接收者的匿名度随系统规模等的增大而增大,随恶意节点比例的增大而减小,受恶意节点比例及系统规模影响较大,受路径长度影响较小。  相似文献   

3.
随着因特网的迅速普及,用户信息的隐私性备受关注,如何保护网络通信中个人信息免遭破坏已经引起人们的重视。论文针对目前Linux环境下匿名技术方案存在的不足之处,在Linux下开发了一款匿名系统的图形化集成匿名软件。论文重点分析了Tor两种角色的功能实现方法和匿名器性能的图像显示方法。通过两种角色间的转换使匿名器为用户提供更好、更安全、更有效的匿名服务;性能分析模块使用户直观地观测到Tor网络的性能状况。  相似文献   

4.
基于联合熵的多属性匿名度量模型   总被引:1,自引:1,他引:0  
提出了基于联合熵的多属性匿名度量模型,该模型基于识别性、连接性、跟踪性等匿名属性.鉴于匿名的随机性和模糊性特点,提出了基于联合熵和最小加权广义距离的模糊模式识别方法,实现了系统匿名等级隶属度向量的离散化.给出了联合熵和加权广义距离之间平衡参数的确定方法.分析表明,该模型优于现有的单属性Shannon熵模型,平衡参数是从系统的角度惟一求解.因此,联合熵可以作为匿名等级的评价指标.  相似文献   

5.
本文首先简介了互联网的匿名通信技术,对AdHoc网络匿名通信技术的发展现状和已有技术进行详细介绍,并指出该领域的发展趋势。  相似文献   

6.
阐述了匿名技术的应用需求,介绍了匿名性的定义,较为全面的论述了匿名通信技术的研究现状,在此基础上对现有匿名通信系统进行分析和归类.指出目前的匿名技术存在的问题。并提出了匿名通信技术进一步的研究趋势。  相似文献   

7.
软件定义网络的发展使得其对信息安全的要求越来越高,匿名通信成为软件定义网络的关键研究点.由于软件定义网络特有的管控分离性能,传统网络中的匿名方案难以在其平台应用.提出一种新的软件定义网络匿名通信方案,通过重写数据包实现其匿名性,通过扩展Open Flow协议实现数据包的正常转发,并且采用新的最大值随机路径算法保证通信路...  相似文献   

8.
匿名通信系统是指建立在网络应用层之上,结合数据转发、内容加密、流量混淆等一系列技术,实现通信实体之间关联关系和通信内容对第三方隐藏的网络.在商业秘密传输、电子投票等使用场景中,保证用户的个人身份、行为不被网络窃听者所识别是重要的评价标准,匿名通信系统正是为了解决上述问题.匿名通信系统具有消息不可溯源、通信无法被第三方监...  相似文献   

9.
基于组群匿名通信协议的重路由路径允许存在环,会增加发送代理节点在重路由路径上出现的概率,从而影响系统的匿名度。论文提出基于组群的无环有限路长匿名通信协议,禁止出现环和限制路径长度。通过理论分析和模拟测试数据表明该协议能有效地提高系统的匿名性能,增强系统的抗泄密性,控制路径最长不超过组内成员数,能够实现接收者匿名。  相似文献   

10.
对现有的多种匿名性衡量方法进行分析和比较,对熵值和θ方法的局限性作了详细分析,指出这两种方法都不能很好地反映出攻击者作局部判定的难易.在此基础上,提出一种新的基于部分熵值的匿名性能衡量方法,该方式在假设匿名攻击有效的前提下,给出相近匿名集的定义,并且基于相近匿名集的元素个数、概率总和以及概率分布重新定义了匿名性衡量的指标.文中详细给出了该方法设计的思想,分析和计算表明,新的衡量方法能较好地体现攻击中常用的排除法,反映出匿名概率集中概率突出且接近者影响攻击判定的事实,能更好地衡量出系统的匿名性能.  相似文献   

11.
对现有的匿名技术进行综述研究,对多种匿名技术进行分类介绍,分析目前匿名技术存在的问题,然后定义几种攻击模型,对现有的多种匿名系统在抵抗攻击性方面进行研究比较,为匿名技术的研究和设计新的匿名系统提供依据。  相似文献   

12.
匿名通信系统中统计型攻击模型研究   总被引:4,自引:1,他引:4  
提出了匿名通信系统中的两种统计型攻击模型 ,对两种攻击模型的攻击能力作了定量的分析 .计算数据表明 ,在一定条件下 ,两种统计型攻击方法可以有效地破坏匿名通信系统中发送者的匿名度 .  相似文献   

13.
Survey on Anonymity in Unstructured Peer-to-Peer Systems   总被引:2,自引:0,他引:2       下载免费PDF全文
Although anonymizing Peer-to-Peer (P2P) networks often means extra cost in terms of transfer efficiency, many systems try to mask the identities of their users for privacy consideration. By comparison and analysis of existing approaches, we investigate the properties of unstructured P2P anonymity, and summarize current attack models on these designs. Most of these approaches are path-based, which require peers to pre-construct anonymous paths before transmission, thus suffering significant overhead and poor reliability. We also discuss the open problems in this field and propose several future research directions.  相似文献   

14.
基于Golle和Juels的工作,提出了一种具有可撤销匿名性的DC-Net匿名通信方案。方案利用双线性对的密钥托管性质,使得用户广播的每个加密消息都以由n个执行成员组成的匿名回收部门作为一个潜在的接收者。当发现危害性匿名信息时,在至少t个回收执行成员的参与下对有关的协议消息进行联合门限解密,就可以追踪到发送者。在运行时几乎没有增加任何计算复杂度和通信复杂度,并且安全性与原方案相当。对DC-Net系统而言,这种方法比已有的利用群签名实现可回收匿名性高效得多。  相似文献   

15.
电子投票公布计票结果会影响投票者的匿名性。针对该问题,定义匿名性为投票选择的不确定度,利用熵衡量投票系统的投票者匿名性,比较计票结果公布前后投票者的匿名性变化。分析结果表明,投票规模越小,投票者匿名性在结果公布后受到的损失越大;在小规模电子投票情况下,计票结果应该选择只公布获胜者,不公布具体得票数,以减少投票者匿名的损失。  相似文献   

16.
随着互联网在世界范围内的迅猛发展,通过网络已逐步实现了全社会的信息共享,由此带来的信息安全与隐私问题也逐步受到人们的广泛关注。匿名是指用户身份信息的隐私,已经成为许多网络应用的基本需求。总结了匿名技术二十多年来的研究进展情况,提出了该领域面临的挑战及发展趋势。  相似文献   

17.
论文在分析网络环境下为通讯实体如何提供匿名性基本方法的基础上讨论组播通讯中的组成员匿名性问题,给出了一种安全匿名组通讯框架,引进使用了SNAP(SecureNonlocalAnonymizingProtocol)协议提供本地匿名性,能够满足组成员的发送者匿名性和接收者匿名性需要,并能抵抗流量分析攻击。  相似文献   

18.
匿名通信系统诞生之初是为了保护通信实体身份的匿名性和网络中通信内容的隐私性、完整性,但随着匿名通信系统的广泛使用,其匿名性不断增强,在隐藏服务技术的支持下,匿名通信系统被不法分子滥用的情况愈演愈烈,在匿名通信系统隐藏服务技术支持下的暗网平台已然成为了"法外之地".站在网络监管部门的立场上,对匿名通信系统,尤其是匿名通信...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号