共查询到17条相似文献,搜索用时 69 毫秒
1.
针对现有基于网络编码的匿名系统,由于转发节点的不稳定性以及匿名消息的多路径转发,使得数据发送的成功率较低的问题,提出了一种基于网络编码与数据冗余方法的新匿名通信机制ACSNC(anonymous communication system based on network coding)。首先采用数据冗余机制对要发送的数据进行冗余分片,并沿多条路径发送;然后中间转发节点对信息进行随机编码后转发,使信息通过节点前后的统计特性发生变化;最后,目的节点根据收到的数据片与编码系数恢复匿名信息。仿真结果表明,该机制在显著提高数据发送成功率的基础上,能够有效地保障通信的匿名性与安全性。 相似文献
2.
现有的以PKI为基础的匿名通信机制很难应用于无信任中心的分布式环境下.基于网络编码技术提出了一种新的匿名通信机制NCBACM.NCBACM利用每个编码节点都对转发信息进行随机编码的思想,将匿名路径信息以及数据消息进行分片、编码、混淆后分散在不同的传输路径上进行传输,在无须加/解密变换的情况下进行匿名路径的建立,同样可以... 相似文献
3.
提出了基于网络分簇和多路径的自组织网络匿名通信协议(CMAR),该协议中节点首先在不暴露身份信息的情况下,利用双线性配对技术生成和邻居节点共享的密钥,并以此为基础,秘密地建立用于成员节点和簇头节点之间通信的簇内路由表项,在簇内路由表项的辅助下,完成源节点和目标节点之间多路径的匿名建立,以及数据报文的匿名转发。通过性能分析可以发现,CMAR协议的密码学运算负荷较低,且网络通信性能良好。 相似文献
4.
IP网络上数据传输的延迟、丢失和误码,给交互式多媒体通信带来相当大的困难.采用多路径传输技术是有望缓解这一问题的有效途径.本文探讨一种将多描述编码技术与多路径传输技术相结合的视频流传输机制.仿真实验表明,通过多描述编码方法将视频编码为多个流通过多路径传输优于单路径传输. 相似文献
5.
匿名通信系统采用重路由、流量填充的方式隐藏网络用户的IP地址等识别信息,为合法用户的通信提供匿名保护。然而,由于缺乏有效的控制,导致系统容易被滥用以进行DDoS攻击。论文提出在重路由匿名通信系统中引入基于多Hash编码的滥用控制策略,根据被标记的数据报文重构攻击路径,定位攻击者。对于合法用户,由于其流量小,被标记的报文数目低于重构所需的报文数,匿名性得到保持。因而,匿名系统能在提供匿名保护的同时,有效地防止匿名滥用。而且,由于采用多Hash编码,在系统规模增大时,仍能保持较低的误判率,保持定位攻击者的精确度。 相似文献
6.
为了加强网络的安全性,人们已经采用了几种匿名通信技术并且收到了一定的成效,但这些技术都或大或小存在一定的局限性.在本文中,我们首先分析了匿名通信的现状,介绍了IPSec协议,并在这个基础上研究了一种新的基于IPSec的理想匿名通信技术方案.这种技术方案提供了双向、即时的网络匿名通信,它对于任何使用TCP/IP协议的网络都能有效地防止通信堵塞.然后,本文又描述了其信号协议、基本原理及其模型的执行过程. 相似文献
7.
IP网络上数据传输的延迟、丢失和误码,给交互式多媒体通信带来相当大的困难。采用多路径传输技术是有望缓解这一问题的有效途径。本文探讨一种将多描述编码技术与多路径传输技术相结合的视频流传输机制。仿真实验表明,通过多描述编码方法将视频编码为多个流通过多路径传输优于单路径传输。 相似文献
8.
9.
一种基于洋葱路由的可撤销匿名通信方案 总被引:3,自引:0,他引:3
匿名通信技术是保证网络用户的个人通信隐私和涉密通信的重要手段,而匿名系统的滥用一直是困扰匿名系统应用的一个问题。论文在洋葱路由技术的基础上,提出一种新的支持可撤销的洋葱路由匿名通信模型,通过地址分割技术、签名技术和分组管理机制来防止洋葱包的伪造,可以及时发现和丢弃恶意用户伪造的洋葱包,并且能有效追踪匿名滥用者的源IP地址。与其他匿名通信可撤销方案相比,具有系统附加管理开销小,方案简单,易于实现的特点。论文对该模型的可撤销匿名通信过程进行了描述,并且对该模型的系统性能和安全性进行了分析。 相似文献
10.
陈智俐 《数字社区&智能家居》2007,1(1):48-49,53
阐述了匿名技术的应用需求,介绍了匿名性的定义,较为全面的论述了匿名通信技术的研究现状,在此基础上对现有匿名通信系统进行分析和归类.指出目前的匿名技术存在的问题。并提出了匿名通信技术进一步的研究趋势。 相似文献
11.
基于重路由匿名通信系统,如Mixes,Onion Routing,Crowds等,采用重路由机制在应用层转发数据,使实体之间的通信以间接的方式进行,从而有效地隐藏通信实体的身份信息,如主机的IP地址等.在性能方面,这种机制导致系统中产生额外的开销,如通信延时、负载等.着重从理论上分析了系统中的成员负载.通过深入考查基于重路由匿名通信系统的重路由机制,推导出了基于重路由匿名通信系统中成员负载的概率公式,证明了成员负载由系统中成员数目重路由路径数目以及重路由路径长度的概率分布所决定.应用该公式计算Crowds系统中成员的负载,得出精确的负载期望值为1/(1(Pf)+1,改进了Reiter等人的分析结果O((n+1)/((1(Pf)2n), 证明了Crowds系统的成员负载不受系统中成员数目n的影响,具有良好的可伸缩性.并通过仿真实验验证了该分析结果.其结论为设计和规划匿名网络提供了理论依据. 相似文献
12.
13.
一种安全性增强的Tor匿名通信系统 总被引:1,自引:0,他引:1
网络用户对自身隐私信息保护意识的增强,促进了Tor,Crowds,Anonymizer等匿名通信系统的发展及广泛应用,从而为用户提供了隐私和信息安全保护.随着对匿名通信系统的深入研究,发现部分系统存在安全性不足,为提高Tor匿名通信系统的安全性,基于可信计算技术提出一种安全性增强的Tor匿名通信系统,改进后的系统提高了目录服务器的安全性,并基于可信计算技术确保了用户及匿名通信链路的可信性;通过与Tor匿名通信系统的比较,改进系统在具有可信性的同时,具有更高的安全性及抗攻击能力,解决了Tor匿名通信系统所存在的安全隐患;通过仿真分析可知,改进后的系统能够满足用户的匿名性需求. 相似文献
14.
对现有的匿名技术进行综述研究,对多种匿名技术进行分类介绍,分析目前匿名技术存在的问题,然后定义几种攻击模型,对现有的多种匿名系统在抵抗攻击性方面进行研究比较,为匿名技术的研究和设计新的匿名系统提供依据。 相似文献
15.
匿名通信系统中统计型攻击模型研究 总被引:4,自引:1,他引:4
提出了匿名通信系统中的两种统计型攻击模型 ,对两种攻击模型的攻击能力作了定量的分析 .计算数据表明 ,在一定条件下 ,两种统计型攻击方法可以有效地破坏匿名通信系统中发送者的匿名度 . 相似文献
16.
时间攻击是指对手研究信息穿过系统的时间来找出信息发送者和接收者之间的相关性,对支持交互式的低延时匿名通信系统形成一种巨大威胁。论文提出了一种基于重路由技术的匿名通信系统和针对该系统的时间攻击模型,理论分析和计算数据表明这种时间攻击方式可以有效地破坏匿名通信系统中信息发送者和接收者之间的连接性,但这种时间攻击的成功率受到信息到达率和节点延迟时间以及重路由路长等因素的影响。 相似文献
17.
基于重路由技术的匿名通信系统模型,提出一种攻击算法,假定发送者采用固定路长变化重路由路径的发送策略,攻击者在有多个同伴的情况下对系统进行多次观测。理论分析和计算数据表明,攻击者能正确找到发送者的概率与路径长度成反比,与观测次数和同伴数量成正比。实验结果表明,该算法能有效地破坏发送者的匿名度。 相似文献