共查询到15条相似文献,搜索用时 46 毫秒
1.
针对现有基于网络编码的匿名系统,由于转发节点的不稳定性以及匿名消息的多路径转发,使得数据发送的成功率较低的问题,提出了一种基于网络编码与数据冗余方法的新匿名通信机制ACSNC(anonymous communication system based on network coding)。首先采用数据冗余机制对要发送的数据进行冗余分片,并沿多条路径发送;然后中间转发节点对信息进行随机编码后转发,使信息通过节点前后的统计特性发生变化;最后,目的节点根据收到的数据片与编码系数恢复匿名信息。仿真结果表明,该机制在显著提高数据发送成功率的基础上,能够有效地保障通信的匿名性与安全性。 相似文献
2.
现有的以PKI为基础的匿名通信机制很难应用于无信任中心的分布式环境下.基于网络编码技术提出了一种新的匿名通信机制NCBACM.NCBACM利用每个编码节点都对转发信息进行随机编码的思想,将匿名路径信息以及数据消息进行分片、编码、混淆后分散在不同的传输路径上进行传输,在无须加/解密变换的情况下进行匿名路径的建立,同样可以... 相似文献
3.
提出了基于网络分簇和多路径的自组织网络匿名通信协议(CMAR),该协议中节点首先在不暴露身份信息的情况下,利用双线性配对技术生成和邻居节点共享的密钥,并以此为基础,秘密地建立用于成员节点和簇头节点之间通信的簇内路由表项,在簇内路由表项的辅助下,完成源节点和目标节点之间多路径的匿名建立,以及数据报文的匿名转发。通过性能分析可以发现,CMAR协议的密码学运算负荷较低,且网络通信性能良好。 相似文献
4.
IP网络上数据传输的延迟、丢失和误码,给交互式多媒体通信带来相当大的困难.采用多路径传输技术是有望缓解这一问题的有效途径.本文探讨一种将多描述编码技术与多路径传输技术相结合的视频流传输机制.仿真实验表明,通过多描述编码方法将视频编码为多个流通过多路径传输优于单路径传输. 相似文献
5.
匿名通信系统采用重路由、流量填充的方式隐藏网络用户的IP地址等识别信息,为合法用户的通信提供匿名保护。然而,由于缺乏有效的控制,导致系统容易被滥用以进行DDoS攻击。论文提出在重路由匿名通信系统中引入基于多Hash编码的滥用控制策略,根据被标记的数据报文重构攻击路径,定位攻击者。对于合法用户,由于其流量小,被标记的报文数目低于重构所需的报文数,匿名性得到保持。因而,匿名系统能在提供匿名保护的同时,有效地防止匿名滥用。而且,由于采用多Hash编码,在系统规模增大时,仍能保持较低的误判率,保持定位攻击者的精确度。 相似文献
6.
为了加强网络的安全性,人们已经采用了几种匿名通信技术并且收到了一定的成效,但这些技术都或大或小存在一定的局限性.在本文中,我们首先分析了匿名通信的现状,介绍了IPSec协议,并在这个基础上研究了一种新的基于IPSec的理想匿名通信技术方案.这种技术方案提供了双向、即时的网络匿名通信,它对于任何使用TCP/IP协议的网络都能有效地防止通信堵塞.然后,本文又描述了其信号协议、基本原理及其模型的执行过程. 相似文献
7.
IP网络上数据传输的延迟、丢失和误码,给交互式多媒体通信带来相当大的困难。采用多路径传输技术是有望缓解这一问题的有效途径。本文探讨一种将多描述编码技术与多路径传输技术相结合的视频流传输机制。仿真实验表明,通过多描述编码方法将视频编码为多个流通过多路径传输优于单路径传输。 相似文献
8.
9.
一种基于洋葱路由的可撤销匿名通信方案 总被引:3,自引:0,他引:3
匿名通信技术是保证网络用户的个人通信隐私和涉密通信的重要手段,而匿名系统的滥用一直是困扰匿名系统应用的一个问题。论文在洋葱路由技术的基础上,提出一种新的支持可撤销的洋葱路由匿名通信模型,通过地址分割技术、签名技术和分组管理机制来防止洋葱包的伪造,可以及时发现和丢弃恶意用户伪造的洋葱包,并且能有效追踪匿名滥用者的源IP地址。与其他匿名通信可撤销方案相比,具有系统附加管理开销小,方案简单,易于实现的特点。论文对该模型的可撤销匿名通信过程进行了描述,并且对该模型的系统性能和安全性进行了分析。 相似文献
10.
陈智俐 《数字社区&智能家居》2007,1(1):48-49,53
阐述了匿名技术的应用需求,介绍了匿名性的定义,较为全面的论述了匿名通信技术的研究现状,在此基础上对现有匿名通信系统进行分析和归类.指出目前的匿名技术存在的问题。并提出了匿名通信技术进一步的研究趋势。 相似文献
11.
基于重路由匿名通信系统,如Mixes,Onion Routing,Crowds等,采用重路由机制在应用层转发数据,使实体之间的通信以间接的方式进行,从而有效地隐藏通信实体的身份信息,如主机的IP地址等.在性能方面,这种机制导致系统中产生额外的开销,如通信延时、负载等.着重从理论上分析了系统中的成员负载.通过深入考查基于重路由匿名通信系统的重路由机制,推导出了基于重路由匿名通信系统中成员负载的概率公式,证明了成员负载由系统中成员数目重路由路径数目以及重路由路径长度的概率分布所决定.应用该公式计算Crowds系统中成员的负载,得出精确的负载期望值为1/(1(Pf)+1,改进了Reiter等人的分析结果O((n+1)/((1(Pf)2n), 证明了Crowds系统的成员负载不受系统中成员数目n的影响,具有良好的可伸缩性.并通过仿真实验验证了该分析结果.其结论为设计和规划匿名网络提供了理论依据. 相似文献
12.
对现有的匿名技术进行综述研究,对多种匿名技术进行分类介绍,分析目前匿名技术存在的问题,然后定义几种攻击模型,对现有的多种匿名系统在抵抗攻击性方面进行研究比较,为匿名技术的研究和设计新的匿名系统提供依据。 相似文献
13.
14.
对现有的多种匿名性衡量方法进行分析和比较,对熵值和θ方法的局限性作了详细分析,指出这两种方法都不能很好地反映出攻击者作局部判定的难易.在此基础上,提出一种新的基于部分熵值的匿名性能衡量方法,该方式在假设匿名攻击有效的前提下,给出相近匿名集的定义,并且基于相近匿名集的元素个数、概率总和以及概率分布重新定义了匿名性衡量的指标.文中详细给出了该方法设计的思想,分析和计算表明,新的衡量方法能较好地体现攻击中常用的排除法,反映出匿名概率集中概率突出且接近者影响攻击判定的事实,能更好地衡量出系统的匿名性能. 相似文献
15.
匿名通信系统中统计型攻击模型研究 总被引:4,自引:1,他引:4
提出了匿名通信系统中的两种统计型攻击模型 ,对两种攻击模型的攻击能力作了定量的分析 .计算数据表明 ,在一定条件下 ,两种统计型攻击方法可以有效地破坏匿名通信系统中发送者的匿名度 . 相似文献