首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
点对点系统由于其良好的可扩展性而成为一种重要的匿名通信模式。该文分析了点对点匿名通信协议WonGoo的负载和匿名性。证明了WonGoo系统的成员负载不受系统成员数目N的影响,具有良好的可扩展性。推导出了WonGoo系统的匿名计算公式,并分析了匿名与系统规模N,以及转发概率Pf等的关系。  相似文献   

2.
匿名通信技术是保护互联网用户隐私的最有力手段之一,但匿名通信协议的形式化验证仍是亟待解决的难题。对P2P匿名通信协议MACP进行了形式化验证与分析,将MACP协议的匿名路径建立过程模型化为一个离散时间马尔可夫链;然后利用概率计算树逻辑PCTL描述MACP协议的匿名性质,并采用概率模型检验器对MACP协议的匿名性进行检验。检验结果表明,通过增加匿名通道数,提高了MACP协议的匿名等级和抗攻击能力;MACP协议的匿名性随着规模的增大而增强,并没有因控制匿名路径的长度而降低。  相似文献   

3.
匿名通信综述   总被引:3,自引:0,他引:3  
刘鑫  王能 《计算机应用》2010,30(3):719-722
匿名通信是网络与通信领域的热门课题。首先描述了匿名通信的起源,并从匿名属性、对手能力和网络类型三个方面对匿名通信的基本框架进行了阐述。然后阐述了匿名通信的研究现状,并对若干具有代表性的匿名通信系统进行了简要描述,匿名通信系统包括Anonymizer、Tor、Mixminion、Crowds和Tarzan。最后提出了匿名通信发展面临的挑战,包括匿名通信系统的用户体验、中继节点的信誉评价体系和匿名通信系统的滥用行为。  相似文献   

4.
在现有的组播匿名通信协议的基础上,提出了一种新的组播匿名通信协议MACP。MACP通过引入伪装组和多代理转发机制,提高了协议的匿名性能,保证了在代理服务器被攻占的情况下,匿名性能不会被破坏。该文阐述了新协议的原理,介绍了这种协议的具体通信过程,对该协议在匿名度和开销方面的特性作了一定的分析。  相似文献   

5.
基于下一跳重路由方式的Crowds匿名通信系统存在较多缺点。提出基于IPv6协议的Crowds系统,解决发送者与最后一跳的秘密共享问题。理论分析和实验结果表明,该系统的抗攻击能力与源路由方式相等,实现了接收者匿名,减少了通信延迟。 分类号 TP393  相似文献   

6.
保护网络空间隐私的愿望推动了匿名通信系统的研究,使得用户可以在使用互联网服务时隐藏身份和通信关系等敏感信息,不同的匿名通信系统提供不同强度的匿名保护.如何量化和比较这些系统提供的匿名程度,从开始就是重要的研究主题,如今愈发得到更多关注,成为新的研究焦点,需要开展更多的研究和应用.匿名度量可以帮助用户了解匿名通信系统提供...  相似文献   

7.
基于组群匿名通信协议的重路由路径允许存在环,会增加发送代理节点在重路由路径上出现的概率,从而影响系统的匿名度。论文提出基于组群的无环有限路长匿名通信协议,禁止出现环和限制路径长度。通过理论分析和模拟测试数据表明该协议能有效地提高系统的匿名性能,增强系统的抗泄密性,控制路径最长不超过组内成员数,能够实现接收者匿名。  相似文献   

8.
匿名通信系统是指建立在网络应用层之上,结合数据转发、内容加密、流量混淆等一系列技术,实现通信实体之间关联关系和通信内容对第三方隐藏的网络.在商业秘密传输、电子投票等使用场景中,保证用户的个人身份、行为不被网络窃听者所识别是重要的评价标准,匿名通信系统正是为了解决上述问题.匿名通信系统具有消息不可溯源、通信无法被第三方监...  相似文献   

9.
基于典型的组播路由协议ODMRP,提出了一种移动自组网中的匿名组播路由协议——AODMRP。在AODMRP中,通过采用假名机制和加/解密机制,可以防范数据包窃听、泄密节点攻击和反向路径跟踪等匿名攻击,能够有效地提供组播发送者、接收者以及传输路径相邻节点间通信的匿名性。  相似文献   

10.
11.
匿名通信概览   总被引:3,自引:0,他引:3  
对匿名通信的基本概念及相关理论进行了较为全面的整理。阐述了匿名通信的研究意义,介绍了匿名通信及其攻击的定义。在此基础上对于目前不同的匿名通信系统进行了分析和评价,并介绍了重要的攻击形式。最后提出了匿名通信的未来研究方向和关于匿名通信的法律问题。  相似文献   

12.
一种混合的Tor匿名通信系统   总被引:1,自引:0,他引:1  
提出了一种混合的Tor匿名通信系统方案,它不仅能够保证Tor系统低的通信延迟,而且还能够排除其因未使用填充信息和批量处理技术而导致的安全问题.它确保了Tor匿名通信系统能够更加可靠地运行,实现用户身份隐藏.  相似文献   

13.
陶颋  孙乐昌 《计算机应用》2008,28(3):626-628
给出了对N-path重路由匿名通信系统成员负载的理论计算,研究了节点负载性能与路径可靠性的关系,分析了决定系统负载性能的主要因素。计算结果表明,节点负载取决于路径长度和可靠性需求的数学期望,管理员可通过配置这两个参数,平衡匿名系统的可靠性和负载特性,以适应不同需求。  相似文献   

14.
设计了一种抗攻击秘密共享匿名通信系统。该系统采用了秘密共享的思想来提高通信算法的可靠性和安全性。匿名通信时,通信双方存在多条链路;即使少量链路存在攻击者,仍然可以继续传输;发现攻击者后,也可以对链路进行动态地调整。分析发现该算法在抵抗前趋攻击等针对匿名通信的攻击方面优于传统的匿名通信算法。实验数据也表明:该算法在效率上虽然略劣于传统的匿名通信算法,但却以较小的效率代价获取了更高的可靠性和安全性。  相似文献   

15.
P2P匿名通信系统带来了良好的可扩展性,然而要兼顾匿名和效率仍然是个难题。匿名技术在使用户获得良好匿名性能的同时,往往增加了通信延时及成员负载,牺牲了效率。在分析现有匿名通信技术的基础上,提出了一种新的可控路长的P2P匿名通信协议LCPACP(Length Controllable Protocol for P2P Anonymous Communication)。LCPACP采用嵌套加密来保证强匿名性,利用转发概率递减的策略来有效控制重路由路径长度,以取得高效率。理论分析与计算结果表明,新的协议能显著缩短路长,保证良好的传输性能,同时能提供良好的匿名保护。  相似文献   

16.
现有的以PKI为基础的匿名通信机制很难应用于无信任中心的分布式环境下.基于网络编码技术提出了一种新的匿名通信机制NCBACM.NCBACM利用每个编码节点都对转发信息进行随机编码的思想,将匿名路径信息以及数据消息进行分片、编码、混淆后分散在不同的传输路径上进行传输,在无须加/解密变换的情况下进行匿名路径的建立,同样可以...  相似文献   

17.
一个高效的双向无线Ad Hoc网络匿名路由协议   总被引:1,自引:0,他引:1  
张依惠  许力  陈泗盛 《计算机应用》2008,28(9):2220-2224
分析了Ad Hoc网络现有匿名路由协议的不足,提出了一个轻量级的,能提供良好匿名保护的基于反应式的源路由协议的匿名路由协议。该协议利用布隆过滤器实现了在ASR中定义的身份匿名、路由匿名和位置/拓朴匿名。它主要使用的是哈希运算,并在不破坏协议匿名性的前提下,通过控制路由请求包避免其在网络中传输时间过长而提高整个网络的效率。协议中建立起的匿名链路具有双向性,这也降低了匿名协议的耗费。仿真数据与分析证明了新协议的有效性与匿名性。  相似文献   

18.
P2P网络的应用给匿名通讯系统带来了可扩展性等优点,但同时P2P网络中节点的动态上下线又使得匿名通道缺乏稳定性.设计并实现了一种基于非结构化P2P网络的匿名通讯系统,称之为LeafageMix.与传统基于Mix网络的匿名通讯系统不同,该系统采用中继组的方式来建立匿名通道,使得匿名通道具有较强的抵抗节点失效能力,并提高了匿名通讯系统的实用性.  相似文献   

19.
目前重路由匿名通信系统有着广泛的应用,但也容易遭受各种攻击.基于重路由的匿名通信系统,如Onion Routing,Hordes,Tarzan以及MorphMix等,采用重路由机制在应用层转发数据,使实体之间的通信以间接的方式进行,从而有效地隐藏通信实体的身份信息,如主机的IP地址等.在基于路径的重路由匿名通信系统的基础上,提出了前驱攻击模型,并对该模型进行了理论研究和分析,其结果表明,在设计重路由匿名通信系统时,为了降低前驱攻击的成功率,要同时考虑选择发起者的概率、转发概率和所构建路径数目.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号