共查询到19条相似文献,搜索用时 93 毫秒
1.
2.
3.
基于典型的组播路由协议ODMRP,提出了一种移动自组网中的匿名组播路由协议——AODMRP。在AODMRP中,通过采用假名机制和加/解密机制,可以防范数据包窃听、泄密节点攻击和反向路径跟踪等匿名攻击,能够有效地提供组播发送者、接收者以及传输路径相邻节点间通信的匿名性。 相似文献
4.
对Internet上的许多应用来说,匿名显得越来越重要。然而,目前的Internet协议并不具有隐藏通信端地址的功能。该文在分析现有匿名技术的基础上,提出了一个可扩展的P2P匿名通信协议WonGoo。WonGoo通过分层加密和随机转发取得了强匿名和高效率,它在延长匿名路径的同时减少了消息头部开销,提高了可扩展性。文中还分析了WonGoo的匿名性。WonGoo提供与应用独立的实时双向匿名通信服务。 相似文献
5.
为了物联网环境下数据传输和信息的安全,在对现有经典的物联网认证协议进行分析研究的基础上,提出了一种新的混合双向匿名认证协议。新协议是利用可信计算技术,采用基于双线性对的一次性公钥和散列函数相结合的方法。通过对安全性和效率的分析,新协议能够很好地满足物联网环境对存储和运算开销的要求,有效地保证终端与服务器端通信的隐私和数据安全,实现了双向认证和匿名认证。 相似文献
6.
面向有线因特网的群组通信已研究多年,目前仍是研究热点之一,尤其是将现有研究成果扩展到移动与无线网络环境方面.研究了移动群组通信,该问题涉及群组成员关系动态性(成员加入及退出)、成员位置动态性(移动主机的移动性)和网络动态性(结点或链路出错).提出了适合于移动群组通信的基于双向令牌的层次环模型(也称为层次环结构)以解决该问题.该模型是逻辑环与逻辑树的结合模型,它利用了逻辑环的简单性和逻辑树的可扩展性.更为重要的是,这样的结合使得基于层次环结构的群组通信协议比现有的基于树结构的协议更可靠.理论分析和模拟研究表明:(1)当群组规模增大时,该协议的可扩展性很好;(2)该协议具有很高的可靠性.该协议特别适合于服务提供者和网络运营商将其计算设备分层次部署的情况,这时就要求每台计算设备都能局部化地维护其兄弟和父亲设备的信息. 相似文献
8.
在公钥密码学中,数字签名技术作为信息安全的核心技术之一,有着举足轻重的地位。而其中环签名以其高效、安全等特点,迅速被广泛运用于现实生活中。由此可根据一种基于身份的环签名方案以及一种基于身份的公钥加密算法,设计一个匿名的电子举报系统,使用户享有举报权利,同时推动各种电子活动的进行。该系统能有效实现举报人的身份模糊性及自证明性,实现举报信息的机密性以及不可伪造性,满足电子举报系统的基本要求。经过证明分析,该方案安全可行。 相似文献
9.
10.
P2P匿名通信系统带来了良好的可扩展性,然而要兼顾匿名和效率仍然是个难题。匿名技术在使用户获得良好匿名性能的同时,往往增加了通信延时及成员负载,牺牲了效率。在分析现有匿名通信技术的基础上,提出了一种新的可控路长的P2P匿名通信协议LCPACP(Length Controllable Protocol for P2P Anonymous Communication)。LCPACP采用嵌套加密来保证强匿名性,利用转发概率递减的策略来有效控制重路由路径长度,以取得高效率。理论分析与计算结果表明,新的协议能显著缩短路长,保证良好的传输性能,同时能提供良好的匿名保护。 相似文献
11.
一种UC匿名的移动自组网概率组播策略 总被引:1,自引:0,他引:1
鉴于现有移动自组网匿名路由协议不能为组播提供匿名通信支持,而只能提供特定非形式化的匿名性分析,提出了一种UC(universally composable)匿名的移动自组网概率组播策略.在路由发现阶段,采用一次性密钥对保持路径记录私密.在数据分组传输阶段,采用Gossip机制、DH秘密路径及Bloom Filter编码实现匿名源路由组播.最后,采用UC框架分析了协议的匿名性,并对协议的性能进行了仿真.分析与仿真结果表明,该策略在实现匿名性的同时还提供了较好的可靠性. 相似文献
12.
13.
14.
15.
16.
17.
刘城霞 《网络安全技术与应用》2012,(1):30-33
本文着重分析了Beller-Yacobi协议及以其中用到的RSA加解密及签名算法,并以RSA加解密算法为例在.NET环境下使用C#语言模拟实现了其详细过程,最终实现了整个Beller-Yacobi密钥传输协议的过程。 相似文献
18.
19.
论文在分析网络环境下为通讯实体如何提供匿名性基本方法的基础上讨论组播通讯中的组成员匿名性问题,给出了一种安全匿名组通讯框架,引进使用了SNAP(SecureNonlocalAnonymizingProtocol)协议提供本地匿名性,能够满足组成员的发送者匿名性和接收者匿名性需要,并能抵抗流量分析攻击。 相似文献