首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 140 毫秒
1.
陆天波  程晓明  张冰 《通信学报》2007,28(12):108-115
针对互联网上的隐私和匿名问题进行了研究。隐私不仅意味着信息的机密性,而且意味着信息发布者身份的机密性。首先阐明了MIX技术原理,然后详细讨论了MIX技术的发展状况,最后描述了P2P匿名通信协议WonGoo。它吸取了MIX抗攻击性强和Crowds效率高的优点,通过分层加密和随机转发取得了强匿名和高效率。  相似文献   

2.
毛艳  吴振强 《电子设计工程》2013,21(18):87-89,93
本文在对无线mesh网络深入研究的基础上,针对mesh网络环境下的隐私保护需求,提出在无线mesh网络下基于网络编码的匿名通信机制。该方案将多径路由技术与网络编码技术相结合,应用跨层协作机制降低了无线环境下的数据包重传,提高了网络的传输效率,保证了网络传输的可靠性。  相似文献   

3.
匿名通信系统需要系统成员共同参与信息转发,恶意成员和不可靠成员将导致系统的匿名性能下降。在比特承诺方案的基础上,提出了一种适于匿名通信系统的主动探测机制,理论分析表明该机制能有效地匿名探测成员是否在线或假冒,同时通过认证机制确保数据在传输过程中免遭中间篡改攻击。  相似文献   

4.
匿名通信是现如今网络与通信领域研究的热门方向。本文首先描述了匿名通信概念和研究背景。对现有的匿名通信协议或系统进行了总结分析,然后阐述了匿名通信的研究现状,并指出进一步的研究趋势,最后提出了匿名通信发展面临的挑战。  相似文献   

5.
周彦伟  吴振强  杨波 《通信学报》2015,36(6):105-115
随着网络通信技术的发展,Tor匿名通信系统在得到广泛应用的同时暴露出匿名性较弱等不安全因素,针对上述问题,基于节点的区域管理策略提出一种多样化的可控匿名通信系统(DC-ACS),DC-ACS中多样化匿名链路建立机制根据用户需求选择相应区域的节点完成匿名通信链路的建立,同时基于行为信任的监控机制实现对用户恶意匿名行为的控制,并且保证了发送者和接收者对匿名链路入口节点和出口节点的匿名性。通过与Tor匿名通信系统的比较,DC-ACS在具有匿名性的同时,具有更高的安全性和抗攻击的能力,解决了Tor匿名通信系统所存在的安全隐患。  相似文献   

6.
分层基于地理多样性的低延迟匿名通信架构   总被引:1,自引:0,他引:1  
首先提出基于地理多样性和基于RTT的路由节点选择算法;然后,提出一种分层的基于地理多样性的低延迟匿名通信架构,并对此架构的安全性进行分析,提出了安全性评估算法;最后给出了模拟实验与结果分析.理论分析与模拟实验结果表明,采用该机制的HLLACF架构可以在降低通信延迟的基础上,有效地防范基于AS级别的被动攻击和各种常见攻击,并且具有很好的扩展性.  相似文献   

7.
本文基于信息分割理论和网络编码技术提出一种高效的多路径匿名通信模型-ACM-MP,发送者将通信消息经信息分割技术产生分片信息,并对其进行编码处理后沿编码匿名转发网络中不同的匿名通信链路发往接收者,编码匿名转发网络中各节点通过编码地址信息可获知其直接后继节点的具体位置,确保接收者可接收到所有的编码信息.理论分析与仿真结果表明,本文模型具有较高的匿名性、安全性和抗合谋攻击的能力.  相似文献   

8.
匿名通信技术隐藏了通信双方的身份或通信关系,在保障了公民言论自由和隐私权的同时,也不可避免地带来了许多安全隐患,甚至可能被不法分子所利用给国家安全带来极大的危害。文章基于协议特征、数据流特征、匿名代理地址信息这三个匿名会话检测的标准提出了一种基于多代理技术进行匿名通信的系统模型,实现了对匿名会话的有效检测。  相似文献   

9.
如同人们越来越关心自己的隐私和安全问题一样,如何保护网络通信中的个人信息免遭破坏也引起了人们的重视.重路由匿名通信技术可以通过一定的方法将数据流中的通信关系和通信模式隐藏,使对手无法直接获知或推测双方的通信关系或通信的一方,可以较好地实现通信中个人信息的保护.本文综述了目前国内外重路由匿名通信技术的发展现状,并就将来该领域的可能发展趋势作了探讨.  相似文献   

10.
一种基于串行代理的重路由匿名通信系统   总被引:1,自引:1,他引:0  
随着网络技术的不断发展,信息的安全性和隐私性越来越受到人们的关注,各种匿名技术不断被研究。文章结合重路由和Mix技术,提出一种基于串行代理的重路由匿名通信系统模型,并介绍了系统原理、结构和实现。测试表明系统具有良好的通信匿名性。  相似文献   

11.
为了解决当前匿名系统中匿名控制技术存在的主要问题,文章提出一种基于群签名机制的可控匿名通信层,通过在传输层建立可控匿名连接,为端到端应用提供统一的匿名控制机制,并且通过CACL和具体匿名通信网络结合,可以有效构建可控匿名通信系统,解决现有匿名系统存在的问题。  相似文献   

12.
同步是进行信息传输的关键前提,其工作质量直接决定通信的质量,几乎在所有的通信系统中都要先解决同步问题,稳定、可靠、准确的同步对通信至关重要.为了从整体上理解同步技术,本文系统阐述了载波同步、位同步、群同步和网同步的基本原理,并分析对比了各自的实现方法,最后给出各同步技术的性能指标及对通信系统性能的影响.  相似文献   

13.
简要介绍非直视紫外光通信特性、通信方式、影响因素以及面临的主要问题,重点分析MIMO(multiple in-put multiple output,多输入多输出技术)技术以及基于STFBC(space-time/frequency black codes,空时/空频编码技术)的MIMO-OFDM系统模型。为进一步提高紫外光通信传输系统频谱利用率,引入了一种既能充分利用频率复用增益、空间增益以及空时分集增益,又能有效对抗频率和时间选择性衰落的极大似然的非线性检测算法,极大地提高了紫外光通信传输系统的性能。  相似文献   

14.
机会网络中自私节点的存在严重影响路由转发的性能。为在路由时避开此类节点、消除其对网络性能的影响,提出了一种基于信誉值维护的自私节点检测机制,通过两跳ACK消息来监测节点行为,利用监测信息计算节点的信誉值,并将其作为判断节点是否自私的依据。在多种路由算法上加载该检测机制进行仿真实验,结果表明该检测机制可准确识别机会网络中的自私节点,提高消息投递的成功率,并能有效控制消息副本数和网络开销。  相似文献   

15.
Two techniques to assess the performance degradation of optical communications systems due to jitter are compared: a Gaussian approximation and a precise calculation. It is shown that, depending on the jitter distribution, the approximation may either under- or overestimate the performance degradation caused by jitter by a significant amount.  相似文献   

16.
首先介绍了RFID物联网系统的基本原理和使用领域,在此基础上,给出了基于RFID应用系统的一般通信模型。分别介绍了通信模型中各层次的通信方式。最后给出了基于RFID的监狱人员监管系统的应用案例分析及设计。  相似文献   

17.
信息安全技术在电子商务中备受到重视,作为基础软件的中间件技术,在信息安全中发挥着越来越大的作用。本文首先讨论了电子商务的安全需求,简要介绍了电子商务中采用的安全中间件, 详细分析了目前安全中间件中的关键技术。最后,对采用PKI的安全中间件技术做了进一步分析研究。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号