共查询到17条相似文献,搜索用时 140 毫秒
1.
2.
本文在对无线mesh网络深入研究的基础上,针对mesh网络环境下的隐私保护需求,提出在无线mesh网络下基于网络编码的匿名通信机制。该方案将多径路由技术与网络编码技术相结合,应用跨层协作机制降低了无线环境下的数据包重传,提高了网络的传输效率,保证了网络传输的可靠性。 相似文献
3.
匿名通信系统需要系统成员共同参与信息转发,恶意成员和不可靠成员将导致系统的匿名性能下降。在比特承诺方案的基础上,提出了一种适于匿名通信系统的主动探测机制,理论分析表明该机制能有效地匿名探测成员是否在线或假冒,同时通过认证机制确保数据在传输过程中免遭中间篡改攻击。 相似文献
4.
匿名通信是现如今网络与通信领域研究的热门方向。本文首先描述了匿名通信概念和研究背景。对现有的匿名通信协议或系统进行了总结分析,然后阐述了匿名通信的研究现状,并指出进一步的研究趋势,最后提出了匿名通信发展面临的挑战。 相似文献
5.
随着网络通信技术的发展,Tor匿名通信系统在得到广泛应用的同时暴露出匿名性较弱等不安全因素,针对上述问题,基于节点的区域管理策略提出一种多样化的可控匿名通信系统(DC-ACS),DC-ACS中多样化匿名链路建立机制根据用户需求选择相应区域的节点完成匿名通信链路的建立,同时基于行为信任的监控机制实现对用户恶意匿名行为的控制,并且保证了发送者和接收者对匿名链路入口节点和出口节点的匿名性。通过与Tor匿名通信系统的比较,DC-ACS在具有匿名性的同时,具有更高的安全性和抗攻击的能力,解决了Tor匿名通信系统所存在的安全隐患。 相似文献
6.
7.
8.
匿名通信技术隐藏了通信双方的身份或通信关系,在保障了公民言论自由和隐私权的同时,也不可避免地带来了许多安全隐患,甚至可能被不法分子所利用给国家安全带来极大的危害。文章基于协议特征、数据流特征、匿名代理地址信息这三个匿名会话检测的标准提出了一种基于多代理技术进行匿名通信的系统模型,实现了对匿名会话的有效检测。 相似文献
9.
10.
一种基于串行代理的重路由匿名通信系统 总被引:1,自引:1,他引:0
随着网络技术的不断发展,信息的安全性和隐私性越来越受到人们的关注,各种匿名技术不断被研究。文章结合重路由和Mix技术,提出一种基于串行代理的重路由匿名通信系统模型,并介绍了系统原理、结构和实现。测试表明系统具有良好的通信匿名性。 相似文献
11.
12.
同步是进行信息传输的关键前提,其工作质量直接决定通信的质量,几乎在所有的通信系统中都要先解决同步问题,稳定、可靠、准确的同步对通信至关重要.为了从整体上理解同步技术,本文系统阐述了载波同步、位同步、群同步和网同步的基本原理,并分析对比了各自的实现方法,最后给出各同步技术的性能指标及对通信系统性能的影响. 相似文献
13.
简要介绍非直视紫外光通信特性、通信方式、影响因素以及面临的主要问题,重点分析MIMO(multiple in-put multiple output,多输入多输出技术)技术以及基于STFBC(space-time/frequency black codes,空时/空频编码技术)的MIMO-OFDM系统模型。为进一步提高紫外光通信传输系统频谱利用率,引入了一种既能充分利用频率复用增益、空间增益以及空时分集增益,又能有效对抗频率和时间选择性衰落的极大似然的非线性检测算法,极大地提高了紫外光通信传输系统的性能。 相似文献
14.
15.
Two techniques to assess the performance degradation of optical communications systems due to jitter are compared: a Gaussian approximation and a precise calculation. It is shown that, depending on the jitter distribution, the approximation may either under- or overestimate the performance degradation caused by jitter by a significant amount. 相似文献
16.
17.
信息安全技术在电子商务中备受到重视,作为基础软件的中间件技术,在信息安全中发挥着越来越大的作用。本文首先讨论了电子商务的安全需求,简要介绍了电子商务中采用的安全中间件, 详细分析了目前安全中间件中的关键技术。最后,对采用PKI的安全中间件技术做了进一步分析研究。 相似文献