首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 281 毫秒
1.
为了提高P2P匿名通信系统的安全性与可信性,需要对P2P匿名通信系统进行设计;当前使用的匿名通信系统,无法在用户节点匿名的情况下,保证P2P匿名通信系统匿名节点的可信性;因此,提出一种基于可信计算模式的P2P匿名通信系统设计方法;该系统的硬件部分分为系统登录模块、通信模块、数据模块、可信计算模块4大模块,模块之间相互合作,形成一个完整的匿名通信系统,匿名通信系统软件设计部分通过建立可信计算的联接,实现在匿名通道中进行数据传递,并对待传递的数据进行层次性打包加密,同时采用可信度计算对匿名通信系统中节点、匿名通道进行计算,形成安全可信的匿名传递通道;实验仿真证明,该方法在保证该系统数据传递的效率的同时提高了匿名通信系统的安全性与可靠性。  相似文献   

2.
P2P匿名通信系统的匿名度量   总被引:1,自引:0,他引:1  
谢鲲  邓琳  李仁发  文吉刚 《计算机应用》2008,28(12):3190-3193
分析了P2P匿名通信系统模型及攻击模型,基于信息熵,针对共谋攻击,度量了几种典型的P2P匿名系统的接收者匿名度,分析了系统匿名性与系统规模N、恶意节点比例、路径长度及转发概率的关系。计算数据表明,嵌套加密使系统获得强匿名,接收者的匿名度随系统规模等的增大而增大,随恶意节点比例的增大而减小,受恶意节点比例及系统规模影响较大,受路径长度影响较小。  相似文献   

3.
基于可信计算的P2P匿名通信系统   总被引:1,自引:0,他引:1  
基于P2P的匿名通信网络在保证用户节点匿名的前提下,不能保证匿名节点的可信性,在介绍P2P匿名通信技术的基础上,将可信计算理论引入其中,提出基于可信计算的P2P匿名通信系统;利用可信计算理论中的硬件级可信平台模块和直接匿名证明理论,增加匿名节点可信性认证和监测环节,有效地解决了入网节点安全问题,使得基于P2P的匿名通信系统更加的安全和全面。  相似文献   

4.
郑明  吴建平  刘武 《软件学报》2015,26(S2):52-60
提出了一种基于价格的P2P匿名通信系统激励机制.通过对P2P系统和匿名通信系统研究中提出的激励机制进行归纳和分析,对搭便车用户给P2P匿名通信系统造成的影响进行定性和定量分析.提出在P2P匿名通信系统中通过对掩饰流量、中转流量和出口流量进行区别定价,建立流量价格体系,量化用户生产和消费的系统资源.引入价格机制一方面能够有效激励P2P匿名通信系统中用户提供流量中转和出口服务,从而提高整个P2P匿名通信系统的性能,另一方面也促使"搭便车"用户为系统提供掩饰流量,提高整个系统的匿名性,还能促使用户在申请匿名服务时根据自身需求申请适当的中转节点数,避免系统资源的不必要消耗.基于应用场景的用户策略分析证实了基于价格机制的P2P匿名通信系统激励机制的有效性.  相似文献   

5.
P2P匿名通信系统需要系统成员共同参与信息转发,而部分不积极参与通信的成员的Free-riding行为将导致匿名系统性能降低。针对P2P匿名系统中部分成员不积极参与匿名转发信息的自私行为,基于区分服务思想提出一种基于声誉的匿名通信方案,该方案通过成员之间互相监督发送信息次数,降低了不积极参与信息转发成员的声誉值,使不同声誉值的成员获得的匿名性能不一样。理论分析和计算数据表明,应用声誉机制能确保正常成员的匿名度不变,但降低自私成员的匿名度,从而有效减少部分成员不积极参与转发匿名信息的自私行为。  相似文献   

6.
P2P匿名通信系统带来了良好的可扩展性,然而要兼顾匿名和效率仍然是个难题。匿名技术在使用户获得良好匿名性能的同时,往往增加了通信延时及成员负载,牺牲了效率。在分析现有匿名通信技术的基础上,提出了一种新的可控路长的P2P匿名通信协议LCPACP(Length Controllable Protocol for P2P Anonymous Communication)。LCPACP采用嵌套加密来保证强匿名性,利用转发概率递减的策略来有效控制重路由路径长度,以取得高效率。理论分析与计算结果表明,新的协议能显著缩短路长,保证良好的传输性能,同时能提供良好的匿名保护。  相似文献   

7.
针对P2P匿名网络存在的网络稳定性和匿名安全性的隐患问题,在非结构化P2P网络拓扑结构中引入动态形成的索引节点和基于信誉度的IP前缀节点选择算法,通过采用多通道、动态中继组等策略实现一个新的基于P2P的匿名通信系统——TreeMix系统。通过模拟实验和对相关数据的分析,证明该系统在保持可扩展性的同时,具有较强的抵抗节点失效的能力,较好地解决了匿名通信效率问题。  相似文献   

8.
P2P网络的应用给匿名通讯系统带来了可扩展性等优点,但同时P2P网络中节点的动态上下线又使得匿名通道缺乏稳定性.设计并实现了一种基于非结构化P2P网络的匿名通讯系统,称之为LeafageMix.与传统基于Mix网络的匿名通讯系统不同,该系统采用中继组的方式来建立匿名通道,使得匿名通道具有较强的抵抗节点失效能力,并提高了匿名通讯系统的实用性.  相似文献   

9.
基于P2P的匿名通信技术能够隐藏通信双方的通信关系,但传送的信息仍暴露在信道上;信息隐藏技术则可以将传送信息隐藏在掩体信息中不易被察觉。该文在基于P2P的匿名通信技术和信息隐藏技术各自的优点相结合的基础上,做了进一步的探索和研究,达到同时隐藏网络通信关系和传送信息的目的。从而既保证了信息的安全性,又提高了系统的抗毁性。  相似文献   

10.
随着P2P网络的发展和广泛使用,用户隐私安全的重视程度不断提高。现有的加密技术虽然可以保护通信中的数据内容,却不能很好地保护用户身份,因此在利用匿名技术的同时也要防止不法分子趁机散布非法信息。为了在P2P系统中实现匿名通信,提出了一种基于无环分组路由选择机制,即通过将网络地址切割、成员分组保护、组管理员统一管理来实现通信隐私和涉密通信。仿真实验表明,采用此机制的路由策略得到明显改善,且在保证通信效率的同时提高了用户的匿名性,从而使P2P网络得到更有效的实时保护。  相似文献   

11.
无线链路不稳定和恶意节点不合作等因素会影响移动P2P网络匿名机制的实现。为解决该问题,通过改进移动P2P网络结构,提出一种可以随网络状况自适应变化的NCS-Crowds匿名算法,综合运用假名映射和掩饰流等匿名技术,设计系统架构演进架构下的双向匿名通信机制。理论分析和仿真结果证明,该机制能够根据网络状况在转发成功率和开销代价之间取得较好的折中,实现双向匿名通信。  相似文献   

12.
一种完全匿名的P2P网络信任模型   总被引:1,自引:0,他引:1  
目前的P2P网络信任机制大多是通过牺牲匿名性来实现的,这给P2P网络安全引入了一系列新的问题。本文提出了一种完全匿名的P2P网络信任模型--TAM。该模型通过多个公/私钥的组合使用来保证安全和匿名。  相似文献   

13.
新兴的P2P技术由于体现出许多新的特性及优点,一直受到工业界和学术界的共同关注。数据共享是P2P技术应用较多的领域之一,但大家所熟悉的P2P应用系统提供的是文件层次的数据共享,不能满足诸如关系型数据等结构化数据的共享需求,而数据库领域的传统数据集成方法在某些特定情形下难以实施。针对这一问题,P2P技术与数据库技术的结合成了解决问题的一条途径。本文介绍了P2P数据库系统产生的背景,并主要从P2P技术的特点和P2P重叠网络的分类两个方面简单介绍了P2P技术,重点分析P2P数据库与分布式数据库的异同点。然后介绍了一种P2P数据库系统原型实例——PeerDB。最后进行了简单的总结及展望。  相似文献   

14.
针对当前P2P地理信息系统(GIS)在客户端网络资源利用方面的不足,从应用实际出发,对已有的混合结构P2P空间索引网络进行分析总结,提出一种新的组策略思想:将具有相同空间数据语义的节点加入到同一组中,由组中成员节点共同负担查询请求任务;同时,通过当前索引节点的替换算法和备份策略进一步提高整个网络的查询性能和稳定性。实验结果表明,在大并发量查询请求时有组策略的索引网络能够有效利用客户端的网络资源,提高查询性能。  相似文献   

15.
李典  余松煜 《微计算机信息》2006,22(30):177-179
在本篇论文中介绍了一个开发成功的,基于P2P技术的实时流媒体系统--"傲视".该系统在数据传输方式上利用了P2P的原理,即每一个用户在接收服务器数据的同时,相互之间进行一定数据交换,这一原理类似于著名的软件BitTorrent (BT).由于在数据传输过程中,用户之间可以相互交换数据,而并不需要一定从服务器获取数据,因此使得该系统具有两个明显的技术优势1.降低媒体源的硬件要求.2.降低信号源的输出带宽要求.经过校内测试,利用该系统只需要普通的个人电脑(P4 1.6G,256M内存)利用学生宿舍的100M带宽的网口,就可以在校园网中对全校上百用户进行多媒体网络广播(548Kbps),实现学生个人电台、个人电视台功能.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号