共查询到15条相似文献,搜索用时 78 毫秒
1.
本文首先简介了互联网的匿名通信技术,对AdHoc网络匿名通信技术的发展现状和已有技术进行详细介绍,并指出该领域的发展趋势。 相似文献
2.
3.
基于重路由的匿名通信系统研究 总被引:5,自引:1,他引:5
基于重路由的匿名通信系统主要采用重路由机制来提供匿名保护。论文在分析基于重路由的匿名通信模型的基础上,提出了一种转发概率等比递减的重路由算法,理论分析和计算数据表明这种重路由算法能有效保证匿名性能,使匿名通信路径长度的期望值显著降低,缩短匿名通信的延时,但随着重路由路径重组轮数增加,系统提供的匿名性仍将会降低。 相似文献
4.
重路由技术是匿名通信系统中采用的主要技术手段,为目前大多数的匿名通信系统所采用。本文给出重路由匿名通信系统的模型,分析了源路由和下一跳的重路由匿名通信系统的实现机制,并对这两种路由策略进行了较深入的比较。 相似文献
5.
给出了对N-path重路由匿名通信系统成员负载的理论计算,研究了节点负载性能与路径可靠性的关系,分析了决定系统负载性能的主要因素。计算结果表明,节点负载取决于路径长度和可靠性需求的数学期望,管理员可通过配置这两个参数,平衡匿名系统的可靠性和负载特性,以适应不同需求。 相似文献
6.
时间攻击是指对手研究信息穿过系统的时间来找出信息发送者和接收者之间的相关性,对支持交互式的低延时匿名通信系统形成一种巨大威胁。论文提出了一种基于重路由技术的匿名通信系统和针对该系统的时间攻击模型,理论分析和计算数据表明这种时间攻击方式可以有效地破坏匿名通信系统中信息发送者和接收者之间的连接性,但这种时间攻击的成功率受到信息到达率和节点延迟时间以及重路由路长等因素的影响。 相似文献
7.
本文概述了移动自组网络中匿名通信技术的研究意义和发展现状,讨论和分析了不同匿名方法的优缺点,并就将来此领域的发展趋势作了探讨。本文概述了移动自组网络中匿名通信技术的研究意义和发展现状,讨论和分析了不同匿名方法的优缺点,并就将来此领域的发展趋势作了探讨。 相似文献
8.
目前重路由匿名通信系统有着广泛的应用,但也容易遭受各种攻击.基于重路由的匿名通信系统,如Onion Routing,Hordes,Tarzan以及MorphMix等,采用重路由机制在应用层转发数据,使实体之间的通信以间接的方式进行,从而有效地隐藏通信实体的身份信息,如主机的IP地址等.在基于路径的重路由匿名通信系统的基础上,提出了前驱攻击模型,并对该模型进行了理论研究和分析,其结果表明,在设计重路由匿名通信系统时,为了降低前驱攻击的成功率,要同时考虑选择发起者的概率、转发概率和所构建路径数目. 相似文献
9.
一种基于洋葱路由的可撤销匿名通信方案 总被引:3,自引:0,他引:3
匿名通信技术是保证网络用户的个人通信隐私和涉密通信的重要手段,而匿名系统的滥用一直是困扰匿名系统应用的一个问题。论文在洋葱路由技术的基础上,提出一种新的支持可撤销的洋葱路由匿名通信模型,通过地址分割技术、签名技术和分组管理机制来防止洋葱包的伪造,可以及时发现和丢弃恶意用户伪造的洋葱包,并且能有效追踪匿名滥用者的源IP地址。与其他匿名通信可撤销方案相比,具有系统附加管理开销小,方案简单,易于实现的特点。论文对该模型的可撤销匿名通信过程进行了描述,并且对该模型的系统性能和安全性进行了分析。 相似文献
10.
基于重路由技术的匿名通信系统模型,提出一种攻击算法,假定发送者采用固定路长变化重路由路径的发送策略,攻击者在有多个同伴的情况下对系统进行多次观测。理论分析和计算数据表明,攻击者能正确找到发送者的概率与路径长度成反比,与观测次数和同伴数量成正比。实验结果表明,该算法能有效地破坏发送者的匿名度。 相似文献
11.
结构化P2P覆盖网络提供一个自组织、可升级且容错性能好的合作P2P应用平台.借助于结构化覆盖网络的自组织和结构化特性,本文在结构化P2P覆盖网络基础上提出了一种不需要中心管理节点的重路由匿名通信机制.由于覆盖网络的开放性,本文分析了重路由路径长度的期望值与转发概率的关系以及重路由路径长度的期望值与覆盖网络中恶意成员数量的关系,并且分析了随着重路由路径重组轮数的增加,恶意节点将以更高的概率找到发起者.计算数据表明,采用递减转发概率将使得重路由路径长度的期望值显著降低,因而能保证良好的通信延时. 相似文献
12.
基于重路由匿名通信系统,如Mixes,Onion Routing,Crowds等,采用重路由机制在应用层转发数据,使实体之间的通信以间接的方式进行,从而有效地隐藏通信实体的身份信息,如主机的IP地址等.在性能方面,这种机制导致系统中产生额外的开销,如通信延时、负载等.着重从理论上分析了系统中的成员负载.通过深入考查基于重路由匿名通信系统的重路由机制,推导出了基于重路由匿名通信系统中成员负载的概率公式,证明了成员负载由系统中成员数目重路由路径数目以及重路由路径长度的概率分布所决定.应用该公式计算Crowds系统中成员的负载,得出精确的负载期望值为1/(1(Pf)+1,改进了Reiter等人的分析结果O((n+1)/((1(Pf)2n), 证明了Crowds系统的成员负载不受系统中成员数目n的影响,具有良好的可伸缩性.并通过仿真实验验证了该分析结果.其结论为设计和规划匿名网络提供了理论依据. 相似文献
13.
重路由技术是匿名通信系统中采用的主要技术手段之一.目前典型的匿名系统中大多采用随机重路由的策略,即在所有中转代理中随机选择一个进行转发的策略,随机转发策略要求每个中转代理知道系统中所有其他代理.随着系统的扩大,一方面中转代理数增加使得系统维护代价增加,另一方面由于部分中转代理之间距离很远,重路由带来的延迟增加.提出了一种新的重路由策略--距离优先分组重路由,实现了短距离优先转发的策略,重路由时在近距离分组中进行随机转发.分别将距离优先分组策略应用在随机概率转发和有限路长限制的重路由算法中,数学分析和模拟测试结果表明,新的重路由策略在一定分组成员数情况下能保持与非分组重路由算法相当的匿名性能,同时明显地降低了服务延迟.新的策略中每个中转代理只需知道就近分组中的代理,这为匿名系统的扩展性研究提供了一定的基础. 相似文献
14.
提出了基于多路径网络编码的信息分割传输策略ITNC(information slicing and transmitting with multi-path network coding),并基于ITNC提出了一种无需密钥基础设施的匿名通信机制AC-ITNC(anonymous communication mechanism based on ITNC).该机制将建路信息分割后编码传送,每个编码节点都对转发信息进行再次随机编码,编码系数与编码信息沿不同编码路径分离传输,从而可以在不需要密钥机制的情况下进行 相似文献
15.
一种安全性增强的Tor匿名通信系统 总被引:1,自引:0,他引:1
网络用户对自身隐私信息保护意识的增强,促进了Tor,Crowds,Anonymizer等匿名通信系统的发展及广泛应用,从而为用户提供了隐私和信息安全保护.随着对匿名通信系统的深入研究,发现部分系统存在安全性不足,为提高Tor匿名通信系统的安全性,基于可信计算技术提出一种安全性增强的Tor匿名通信系统,改进后的系统提高了目录服务器的安全性,并基于可信计算技术确保了用户及匿名通信链路的可信性;通过与Tor匿名通信系统的比较,改进系统在具有可信性的同时,具有更高的安全性及抗攻击能力,解决了Tor匿名通信系统所存在的安全隐患;通过仿真分析可知,改进后的系统能够满足用户的匿名性需求. 相似文献