首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
在分析现有匿名通信技术的基础上,本文针对匿名通信中的双向匿名问题,提出一种新的P2P混合匿名通信系统。该系统基于秘密共享思想,结合MIX和Crowds以及组播技术,实现匿名通信系统的发送者匿名、接收者匿名以及通信关系的隐藏。匿名通信系统内各节点可以是发送者、接收者和服务者三种角色,发送者基于秘密共享的思想,将信息加密分片,采用MIX和Crowds技术在多条链路上发送,在各链路最后一节点,通过组播技术发送到接收者所在的多播组。返回信息由接收者采用同样的方式走不同路径到达发送者所在的多播组。理论分析结果表明,该系统与多数匿名通信系统相比有较高的抗攻击性。  相似文献   

2.
时间攻击是指对手研究信息穿过系统的时间来找出信息发送者和接收者之间的相关性,对支持交互式的低延时匿名通信系统形成一种巨大威胁。论文提出了一种基于重路由技术的匿名通信系统和针对该系统的时间攻击模型,理论分析和计算数据表明这种时间攻击方式可以有效地破坏匿名通信系统中信息发送者和接收者之间的连接性,但这种时间攻击的成功率受到信息到达率和节点延迟时间以及重路由路长等因素的影响。  相似文献   

3.
为了增强匿名系统的匿名性,更好地保护用户的通信臆私.基于停止-转发MIX提出一种新的统计型攻击算法.算法将攻击者的连续观察时间划分成t个周期,每个周期统计MIX节点输出信息包的接收者集合,称之为一个观察集合,获得t个观察集合后,采用概率统计、集合运算等方法,确定目标发送者的接收者集合.指出采用填充包技术防御该攻击时,可以增加攻击所需的观察集合数,降低攻击的有效性.  相似文献   

4.
匿名系统中统计暴露攻击及防御策略研究   总被引:1,自引:0,他引:1       下载免费PDF全文
基于统计暴露攻击的原理,提出了在确定和不确定通信对象个数情况下的统计暴露攻击算法,分析了算法中的显著性因子对攻击有效性和攻击轮数的影响。在此基础上,提出了发送者掩护和背景干扰两种防范统计暴露攻击的填充包策略。模拟测试结果表明,两种策略能有效地提高攻击所需的轮数、降低攻击的准确性。  相似文献   

5.
双向匿名通信协议的研究与设计   总被引:1,自引:0,他引:1       下载免费PDF全文
霍成义  吴振强 《计算机工程》2008,34(19):174-175
目前多数匿名通信系统只提供发送方匿名,如群组(Crowds)利用转发概率隐藏了发送者的身份,而接收者对于Crowds的成员而言完全是公开的。该文结合发送方匿名通信系统Crowds思想和组播技术,提出一个新的双向匿名通信协议,该协议将消息在多个组成员间进行随机转发,实现了发送者匿名,而当消息决定要递交时,则以组播的方式来递交给接收者,从而实现了接收者匿名。  相似文献   

6.
陈智俐 《计算机工程》2008,34(8):182-183
基于重路由技术的匿名通信系统模型,提出一种攻击算法,假定发送者采用固定路长变化重路由路径的发送策略,攻击者在有多个同伴的情况下对系统进行多次观测。理论分析和计算数据表明,攻击者能正确找到发送者的概率与路径长度成反比,与观测次数和同伴数量成正比。实验结果表明,该算法能有效地破坏发送者的匿名度。  相似文献   

7.
基于MIX匿名系统模型,提出一种改进的统计命中集攻击算法,并在该算法的基础上给出基于填充包的防御策略。理论分析和实验结果表明,与已有的统计命中集攻击相比,该攻击在接收者相对集中时有较好的攻击效果,采用填充包技术能有效地降低攻击的准确性。  相似文献   

8.
考虑到异构密码系统中的安全通信与隐私保护,提出了一个无证书密码系统到基于身份密码系统的异构签密方案,允许多个发送者与多个接收者进行安全通信并为系统中的发送者实现了匿名,只有信任机构可追踪发送者的真实信息。对于接收者,通过应用拉格朗日插值公式防止了向未授权用户泄露合法接收者的用户信息。在随机预言模型下证明了本方案满足适应性选择密文攻击以及适应性选择消息攻击下的不可区分性和存在性不可伪造。实验结果表明,本方案有效地提高了系统的计算效率。  相似文献   

9.
基于组群的匿名实现了通过多主机的转发对发送者或双方通信关系的隐藏,典型的实现如Crowds利用转发概率实现了发送者一定程度的匿名,但该系统对于接收者匿名缺乏保护,接收者对于Crowds的组员而言完全是公开的。新模型在传统的Crowds基础上,利用公开密钥加密实现了接收者匿名,同时提出了一种新的通信加密方案,并通过改进对Jondo的管理,提高了性能,改善了匿名度。  相似文献   

10.
宋虹  王伟平  邹晓冬 《计算机工程》2009,35(22):141-143
基于典型的组播路由协议MAODV,提出一种基于树的移动自组网匿名组播路由协议AMAODV。在AMAODV协议中,通过采用假名机制和加解密机制,可以防范数据包窃听、泄密节点攻击等匿名攻击,能够有效地提供组播发送者、接收者以及传输路径相邻节点间通信的匿名性。  相似文献   

11.
为减轻多径并行传输(concurrent multipath transfer,CMT)系统中的接收端数据包乱序对系统传输性能的影响,提出一种新的发送端数据分配方案。方案基于路径带宽、往返传输时延和拥塞窗口预测数据包前向传输时延,并将其作为划分系统中路径传输优先级的度量因子,发送端根据路径传输优先级和发送缓存区状态为各路径分配待发送队列中不会导致接收端乱序的数据包。仿真结果表明,与轮询和一种基于分组到达时间的负载均衡算法(arrival-time matching load-balancing,ATLB)算法相比,所提发送端数据分配方案可有效减少接收端乱序数据包个数。  相似文献   

12.
王立军  吴建平  徐恪 《软件学报》2007,18(12):3048-3059
可信任是下一代互联网的重要特征.目前,互联网的路由系统只按照分组的目的IP地址转发分组,携带虚假源IP地址的伪造分组也会被传输到目的地,这会在威胁接收方安全的同时,隐藏发送方的真实身份.可信任互联网的路由系统不仅需要能够正确地转发分组,而且能够验证分组来自正确的发送方.基于路由的域间分布式分组过滤是过滤伪造分组的有效方法.提出了BGP的路由选择通知功能扩展,为域间分组过滤提供过滤标准.在扩展的支持下,边界路由器能够鉴别进入本自治系统的分组的真实性,过滤掉伪造其他自治系统地址的分组.模拟结果表明,路由选择通知不会对BGP正常的路由功能产生负面影响,选择合理的路由选择时钟参数,可以在同时取得较小带宽开销和较快收敛速度的情况下,为域间分布式分组过滤提供支持.  相似文献   

13.
鉴于目前网络编码在单跳无线网络重传中的应用研究都是基于单发-多收场景的局限性,提出一种应用于多发-多收无线网络中的重传机制NCWRM。该重传机制中,网络节点既可以是发送方也可以是接收方,节点发送的数据包在直传和第一次重传中都失败后,第二次重传时广播发送由多个丢失数据包编码组合得到的编码包。多个接收方通过解码编码包得到丢失的数据包,从而实现一次重传获得多个丢失的数据包,可以有效提高重传效率。理论分析和仿真结果表明,NCWRM算法能够明显提高系统的饱和吞吐量,同时减小开销及丢包率。  相似文献   

14.
为减小传输流媒体业务时的速率抖动,提出一种平滑传输控制协议(Smooth Transmission Control Protocol)。该协议的速率控制主要在接收端实现:接收端不断检测丢包,如果发生丢包,就通过丢包率和当前的发送速率估算端到端的实际传输能力,依据纯属能力减小发送速率;如果没有发生丢包,则模拟TCP的和式增加策略以提高发送速率。使用丢失率降低发送速率,避免了TCP中积式减小的过激行为,减小了速率抖动,获得平滑的发送速率。仿真实验表明,STCP发送速率平滑,时延抖动小,具有TCP友好性,适用于流媒体的传输控制。  相似文献   

15.
Wenji  Phil  Matt   《Computer Networks》2009,53(15):2646-2662
TCP performs poorly in networks with serious packet reordering. Processing reordered packets in the TCP-layer is costly and inefficient, involving interaction of the sender and receiver. Motivated by the interrupt coalescing mechanism that delivers packets upward for protocol processing in blocks, we propose a new strategy, Sorting Reordered Packets with Interrupt Coalescing (SRPIC), to reduce packet reordering in the receiver. SRPIC works in the network device driver; it makes use of the interrupt coalescing mechanism to sort the reordered packets belonging to the same TCP stream in a block of packets before delivering them upward; each sorted block is internally ordered. Experiments have proven the effectiveness of SRPIC against forward path reordering.  相似文献   

16.
Underwater communication primarily utilizes propagation of acoustic waves in water. Its unique characteristics, including slow propagation speed and low data rates, pose many challenges to Media Access Control (MAC) protocol design. In most existing handshaking-based underwater MAC protocols, only an initiating sender can transmit data packets to its intended receiver after a channel reservation through a Request-to-Send (RTS)/Clear-to-Send (CTS) handshake. This conventional single-node transmission approach is particularly inefficient in underwater environments, as it does not account for long propagation delays. To improve channel utilization in high latency environments, we propose a novel approach that exploits the idle waiting time during a 2-way handshake to set up concurrent transmissions from multiple nodes. The sender can coordinate multiple first-hop neighbors (appenders) to use the current handshake opportunity to transmit (append) their data packets with partially overlapping transmission times. After the sender finishes transmitting its packets to its own receiver, it starts to receive incoming appended packets that arrive in a collision-free packet train. This not only reduces the amount of time spent on control signaling, but it also greatly improves packet exchange efficiency. Based on this idea, we propose an asynchronous, single-channel handshaking-based MAC protocol based on reverse opportunistic packet appending (ROPA). From extensive simulations (single- and multi-hop networks) and comparisons with several existing MAC protocols, including MACA-U, MACA-UPT, BiC-MAC, Slotted-FAMA, DACAP, unslotted Aloha, we show that ROPA significantly increases channel utilization and offers performance gains in throughput and delay while attaining a stable saturation throughput.  相似文献   

17.
李红  沈未名 《计算机工程》2009,35(14):111-113
针对有线/无线混合网络存在的数据包易丢失的问题,提出一种基于探测包的传输控制策略。发送方周期性地向网络发送探测包,接收方通过观测探测包到达的时间间隔评估网络状态。观测结果能较好地表征可用带宽、网络拥塞以及包丢失原因等信息,发送方可根据观测结果调整发送速率以适应网络拥塞和丢包特性。仿真实验结果表明,该策略是有效的。  相似文献   

18.
基于NDIS中间层的包截获及分析处理   总被引:3,自引:0,他引:3  
在NDIS中间层截获所有经过网卡接收和发送的封包的基础上,详细阐述了针对用两个不同接收函数接收网络封包的分析处理方法,并给出了实例及代码,实现对一些常见协议类型的包分析及包过滤,并显示包发送方的MAC地址和IP地址及包的协议类型,能够通过设置拒绝从某一IP地址或MAC地址来的全部包,可以拒绝广播包,能够防止Ping攻击.  相似文献   

19.
胡金初 《计算机科学》2009,36(1):293-294
为了改善网络的性能,提出了一种网络流的分析方法,流量控制与某个发送方和接收方之间的点到点的通信量控制有关,即解决网络中出现快发慢收的问题,还受到通信线路容量的限制.网络的流量问题是一个网络传输中的重要问题,这里给出的算法可以解决实际问题.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号