首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 125 毫秒
1.
P2P匿名通信系统的匿名度量   总被引:1,自引:0,他引:1  
谢鲲  邓琳  李仁发  文吉刚 《计算机应用》2008,28(12):3190-3193
分析了P2P匿名通信系统模型及攻击模型,基于信息熵,针对共谋攻击,度量了几种典型的P2P匿名系统的接收者匿名度,分析了系统匿名性与系统规模N、恶意节点比例、路径长度及转发概率的关系。计算数据表明,嵌套加密使系统获得强匿名,接收者的匿名度随系统规模等的增大而增大,随恶意节点比例的增大而减小,受恶意节点比例及系统规模影响较大,受路径长度影响较小。  相似文献   

2.
基于可信计算的P2P匿名通信系统   总被引:1,自引:0,他引:1  
基于P2P的匿名通信网络在保证用户节点匿名的前提下,不能保证匿名节点的可信性,在介绍P2P匿名通信技术的基础上,将可信计算理论引入其中,提出基于可信计算的P2P匿名通信系统;利用可信计算理论中的硬件级可信平台模块和直接匿名证明理论,增加匿名节点可信性认证和监测环节,有效地解决了入网节点安全问题,使得基于P2P的匿名通信系统更加的安全和全面。  相似文献   

3.
为了提高P2P匿名通信系统的安全性与可信性,需要对P2P匿名通信系统进行设计;当前使用的匿名通信系统,无法在用户节点匿名的情况下,保证P2P匿名通信系统匿名节点的可信性;因此,提出一种基于可信计算模式的P2P匿名通信系统设计方法;该系统的硬件部分分为系统登录模块、通信模块、数据模块、可信计算模块4大模块,模块之间相互合作,形成一个完整的匿名通信系统,匿名通信系统软件设计部分通过建立可信计算的联接,实现在匿名通道中进行数据传递,并对待传递的数据进行层次性打包加密,同时采用可信度计算对匿名通信系统中节点、匿名通道进行计算,形成安全可信的匿名传递通道;实验仿真证明,该方法在保证该系统数据传递的效率的同时提高了匿名通信系统的安全性与可靠性。  相似文献   

4.
基于P2P的匿名通信技术能够隐藏通信双方的通信关系,但传送的信息仍暴露在信道上;信息隐藏技术则可以将传送信息隐藏在掩体信息中不易被察觉。该文在基于P2P的匿名通信技术和信息隐藏技术各自的优点相结合的基础上,做了进一步的探索和研究,达到同时隐藏网络通信关系和传送信息的目的。从而既保证了信息的安全性,又提高了系统的抗毁性。  相似文献   

5.
P2P匿名通信系统需要系统成员共同参与信息转发,而部分不积极参与通信的成员的Free-riding行为将导致匿名系统性能降低。针对P2P匿名系统中部分成员不积极参与匿名转发信息的自私行为,基于区分服务思想提出一种基于声誉的匿名通信方案,该方案通过成员之间互相监督发送信息次数,降低了不积极参与信息转发成员的声誉值,使不同声誉值的成员获得的匿名性能不一样。理论分析和计算数据表明,应用声誉机制能确保正常成员的匿名度不变,但降低自私成员的匿名度,从而有效减少部分成员不积极参与转发匿名信息的自私行为。  相似文献   

6.
郑明  吴建平  刘武 《软件学报》2015,26(S2):52-60
提出了一种基于价格的P2P匿名通信系统激励机制.通过对P2P系统和匿名通信系统研究中提出的激励机制进行归纳和分析,对搭便车用户给P2P匿名通信系统造成的影响进行定性和定量分析.提出在P2P匿名通信系统中通过对掩饰流量、中转流量和出口流量进行区别定价,建立流量价格体系,量化用户生产和消费的系统资源.引入价格机制一方面能够有效激励P2P匿名通信系统中用户提供流量中转和出口服务,从而提高整个P2P匿名通信系统的性能,另一方面也促使"搭便车"用户为系统提供掩饰流量,提高整个系统的匿名性,还能促使用户在申请匿名服务时根据自身需求申请适当的中转节点数,避免系统资源的不必要消耗.基于应用场景的用户策略分析证实了基于价格机制的P2P匿名通信系统激励机制的有效性.  相似文献   

7.
结构化P2P覆盖网络提供一个自组织、可升级且容错性能好的合作P2P应用平台.借助于结构化覆盖网络的自组织和结构化特性,本文在结构化P2P覆盖网络基础上提出了一种不需要中心管理节点的重路由匿名通信机制.由于覆盖网络的开放性,本文分析了重路由路径长度的期望值与转发概率的关系以及重路由路径长度的期望值与覆盖网络中恶意成员数量的关系,并且分析了随着重路由路径重组轮数的增加,恶意节点将以更高的概率找到发起者.计算数据表明,采用递减转发概率将使得重路由路径长度的期望值显著降低,因而能保证良好的通信延时.  相似文献   

8.
新的匿名通信机制:基于P2P的匿名Socket的研究   总被引:3,自引:0,他引:3  
传统匿名通信系统由于可扩展性等方面的限制,不能得到广泛应用,而P2P网络为匿名通信的应用带来了新的契机。该文比较了传统的和基于P2P的匿名通信系统,提出了基于P2P的匿名Socket的概念,并阐述了一个新的实验系统———SnakeMix的软件结构、通信过程、通道复用等内容。  相似文献   

9.
无线链路不稳定和恶意节点不合作等因素会影响移动P2P网络匿名机制的实现。为解决该问题,通过改进移动P2P网络结构,提出一种可以随网络状况自适应变化的NCS-Crowds匿名算法,综合运用假名映射和掩饰流等匿名技术,设计系统架构演进架构下的双向匿名通信机制。理论分析和仿真结果证明,该机制能够根据网络状况在转发成功率和开销代价之间取得较好的折中,实现双向匿名通信。  相似文献   

10.
匿名通信概览   总被引:3,自引:0,他引:3  
对匿名通信的基本概念及相关理论进行了较为全面的整理。阐述了匿名通信的研究意义,介绍了匿名通信及其攻击的定义。在此基础上对于目前不同的匿名通信系统进行了分析和评价,并介绍了重要的攻击形式。最后提出了匿名通信的未来研究方向和关于匿名通信的法律问题。  相似文献   

11.
本文概述了移动自组网络中匿名通信技术的研究意义和发展现状,讨论和分析了不同匿名方法的优缺点,并就将来此领域的发展趋势作了探讨。本文概述了移动自组网络中匿名通信技术的研究意义和发展现状,讨论和分析了不同匿名方法的优缺点,并就将来此领域的发展趋势作了探讨。  相似文献   

12.
Compared with traditional static Client/Server architecture, the P2P architecture is more suitable for anonymous communication systems because it is more flexible and can keep load balance better. However, in order to make the system usable and reliable, some system designs make tradeoffs between anonymity and performance such as reliability, latency and throughput. Tradeoffs are sometimes unavoidable in system design, but which tradeoffs are acceptable and which are not is very important for developers. This paper models the P2P anonymous communications and takes quantitative analysis of anonymity by information theory with entropy. Based on this analysis, it studies the effect of key system design strategies on anonymity in network architecture, routing and message relay, and measures which strategies should be used in anonymous communications and which are unreasonable. Some analysis results are contrary to our intuition. For example, it quantitatively concludes that in some cases the anonymity is not enhanced when the system scale increases, and too long an anonymous tunnel may not provide higher anonymity but lowers performance. These analysis results are valuable for developers of P2P anonymous communication systems. Besides, this paper also discusses some possible strategies such as trust and reputation to enhance the P2P anonymous communications.  相似文献   

13.
点对点系统由于其良好的可扩展性而成为一种重要的匿名通信模式。该文分析了点对点匿名通信协议WonGoo的负载和匿名性。证明了WonGoo系统的成员负载不受系统成员数目N的影响,具有良好的可扩展性。推导出了WonGoo系统的匿名计算公式,并分析了匿名与系统规模N,以及转发概率Pf等的关系。  相似文献   

14.
通过对现有电子白板技术的深入研究,在P2P技术的基础上探讨了适用于师生实时在线交互的电子白板系统的实现技术。系统采用基于B/S体系结构和模块化组织,通过加锁技术实现多用户并发控制,使用组播技术提高交互效率和状态一致性,并且同时使用TCP/IP协议和UDP协议进行网络通信,提高了网络电子白板的传输效率。  相似文献   

15.
传统的基于SNMP的网络监视模型采取集中的数据采集方式,且各监视模块之间不能进行信息共享,导致了在复杂的网络环境下基于这种模型的网络监视工具不能及时、准确地反映网络的运行状态。在分析传统网络监视模型不足的基础上,提出了一种新的基于P2P的网络监视模型,并对模型的结构进行了讨论。  相似文献   

16.
针对传统基于SNMP网络监视模型采用集中式数据采集方式,导致各监视模块之间不能进行信息共享的不足,提出了一种新的基于P2P技术的网络监视模型.利用P2P技术的分散性和共享性来实现各监视节点之间的信息共享,并使各监视节点能发现所监视的服务与其它服务之间的依赖关系,具有主动决策的智能功能,使在复杂的网络环境下网络监视工具能够及时、准确地反映网络的运行状态.最后讨论了新的网络监视模型结构的合理性.  相似文献   

17.
随着计算机网络技术和数字技术的迅速发展,网络教育已经进入了数字化、智能化、个性化的发展阶段。本文致力于研究网络学习系统中的基于P2P流媒体技术的视频教学资源系统平台的构架,为学习者提供一个"以学习者为中心"的网络化学习环境。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号