首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
提出一种Tor匿名通信系统改进方案,能够解决Tor流量容易被过滤的问题、Tor系统退出节点泄露信息问题,而且还能够排除其因未使用填充信息和批量处理技术而导致的安全问题,从而提高Tor系统抵抗流量分析的能力,增强Tor系统的匿名性和安全性.  相似文献   

2.
为了提高匿名通信系统的安全性,并在性能和匿名度之间取得更好的折中,建立了一种以用户平均可用带宽为性能指标、以攻击者同时占据链路出/入口概率为安全性指标的匿名通信系统评估方法,并在此基础上提出了一种新的基于随机带宽加权的匿名通信节点选择算法.该算法将匿名通信节点按带宽排序并分组,在节点组之间采用带宽加权选择方式,在组内则采取等概率随机节点选择策略,并通过在节点选择过程中引入随机因素来提高系统的安全性.针对Tor在线节点真实数据的实验测试结果表明,当选择合适的组内节点数时,可通过小幅降低系统性能为代价,取得更好的系统安全性.该算法为用户动态调节系统性能和安全性提供了有效途径.  相似文献   

3.
现有的匿名认证方案中,大多存在可信中心,匿名的可控性比较随意,而采用基于离散对数方法求解困难。针对这个问题,提出了一个新的无可信中心的门限匿名认证方案。该方案不需要可信中心,借助群签名的思想,实现示证者身份的认证;采用安全多方计算协议,实现示证者身份的门限匿名追踪。方案中认证者的匿名性、示证者的可追踪性和身份的不可冒充性满足了匿名认证的安全需求,避免了可信中心存在时的权威欺骗。  相似文献   

4.
从提高用户匿名性的角度出发,利用盲签名和部分盲签名分别实现了在无线网状网中的身份匿名和基于假名的位置匿名,用户可以根据自己的需要选择服务提供者规定的匿名集以及匿名次数.  相似文献   

5.
利用ECDLP和无条件匿名签名的思想,给出了一个基于椭圆曲线的无条件匿名的签密算法,并给出了相应的安全性证明。该方案在普通签密方案已有特性基础上,利用椭圆曲线群体签名隐藏个体身份信息的思想,进一步实现了签密者身份的完全匿名性,从而在最大程度上保护了签密者的隐私。该方案可以应用于许多特殊场合,如电子现金、匿名认证等。  相似文献   

6.
陈智俐 《科学技术与工程》2007,7(14):3541-35433551
提出了一种基于重路由技术的匿名通信系统模型,基于该模型提出一种攻击算法,通过分析和计算数据表明,在一定条件下,攻击方法可以有效破坏匿名通信系统中发送者的匿名度。  相似文献   

7.
IPv6环境下匿名通信系统的设计与实现   总被引:1,自引:0,他引:1  
匿名通信技术作为保护隐私的一种重要手段已经被广泛接受。但是在现有的网络环境下,由于IP(Internet protocol)地址相对固定,攻击者可以通过追查IP来破坏系统的匿名性。为了提高IPv6网络中通信的匿名性,该文提出了一种在IPv6下的P2P(peer-to-peer)匿名通信方案。该方案改进了IPv6下的地址生成算法,以及现有的基于葱头路由的匿名通信机制。通过利用IPv6地址空间大的优势,周期变换节点IP地址,避免了因IP地址标识而导致的隐私泄漏;通过葱头路由机制来保证IP地址的跨网段隐藏以及数据的加密。实验表明:2种方法的结合可以明显提高匿名通信系统的匿名性,并且该系统的通信效率和兼容性都没有减弱。  相似文献   

8.
在带关键字搜索的公钥加密体制中,发送者和接收者需要通过一个不可信的云服务器进行信息的检索。针对不可信的服务器进行关键字猜测攻击这个问题,目前的解决办法是引入所有发送者的公私钥,同时需要大量的公钥证书。文章提出了一种基于身份的带关键字搜索方案,在原有模型的基础上引入了发送者的身份和一个身份管理服务器。身份管理服务器对发送者进行授权认证,之后对密文进行重加密,云服务器因不能通过授权认证所以不能进行关键字猜测攻击。同时,文章证明方案在BDHI假设、DBDH假设和DDH假设下,对适应性的选择关键字攻击和适应性的关键字猜测攻击具有不可区分语义安全。另外,方案显著地提高了发送者产生关键字密文的效率,降低了发送者的计算量。  相似文献   

9.
为了解决使用直接匿名证明方法进行远程证明易受伪装攻击的问题,提出了一种基于直接匿名证明和安全传输层协议(TLS)的匿名远程证明协议.使用可信平台模块,完成平台配置和匿名身份的度量并生成签名信息;改进身份认证和证书校验机制,并使用TLS协议的扩展消息传输远程证明内容;结合匿名证明、完整性报告和密钥协商机制设计总体协议,从而在交互双方构建出匿名认证的可信信道.分析表明:改进方案满足身份认证的不可伪造性、匿名性、可控的可链接性和不可克隆性,能够抵御重放攻击和伪装攻击,且设计的协议兼容扩展的TLS协议架构,便于部署.  相似文献   

10.
为防止匿名系统被滥用,在PGACS匿名通信系统模型的基础上,提出了分层架构的结构化P2P匿名通信系统(CACS-BSP)。通过采用基于数据包的加密机制实现匿名的可撤销,结合节点的信誉机制实现对节点自私行为的惩罚机制,使系统具有对匿名的可控性。理论分析表明本系统的匿名性等于Crowds和PGACS系统;经实验模拟发现,本系统在提供较高匿名性的同时,可使系统中自私节点和恶意节点数目的变化对系统的负载影响较小。  相似文献   

11.
数字签名提供了一种保证信息在网络传输过程中的完整性以及验证信息发送者身份的信息安全技术,它能有效提高传输的数据可靠性、完整性、保密性.提出了一种将混沌系统应用于数字签名的算法,仿真证明,该算法具有易实现,安全性好等优点.  相似文献   

12.
针对已有的VoIP方案包利用率不高,不保证QoS的问题,提出一个高效、可靠的VoMPLS方案。该方案在IP子网对RTP/UDP/IP包结构进行多流复用,在MPLS骨干网对RTP/MPLS包结构进行多流复用,提高包利用率。在子网使用DiffSen,模型,在骨干网使用可变比特率服务保证QoS。分析了DiffServ模型和可变比特率服务之间的映射关系。计算了复用后的包利用率,描述了整个方案的工作过程。分析表明,基于DiffServ、可变比特率服务和多流复用的VoMPLS方案能有效地提高包利用率,保证OoS。  相似文献   

13.
姚献保 《科技信息》2010,(25):I0051-I0052
本文为一类含有不确定项的时变多时滞系统,设计了观测器.利用观测器状态进行反馈控制,使闭环系统渐近稳定,并且对于允许的不确定性满足范数有界.观测器和控制器的设计可通过解两个线性矩阵不等式(LMI)得到.所得结果依赖于时滞的上界及其导数的上界,具有较小的保守性.数值算例验证了设计方法的有效性.  相似文献   

14.
面向创新型人才培养的工业工程实验室建设   总被引:1,自引:0,他引:1  
根据工业工程作为一个新兴专业的发展趋势,论证了工业工程实验室建设的迫切性。提出了面向创新型人才培养的工业工程专业实验室的建设思路与方案,从人因工程、物流工程综合实验系统、工业工程体验与演示实验系统等方面详细分析了实验室的建设规划。最后,给出了实验室建设所应具备的必要管理保障。  相似文献   

15.
UMTS的端到端QoS体系结构与保证机制   总被引:5,自引:0,他引:5  
无线移动环境中实现QoS保证已经成为最为关键的问题之一,通过分析UMTS系统的端到QoS体系结构,阐述了UMTS系统QoS保证体制的特点以及相应管理模块的功能,最后对4种不同情况下的端到端QoS保证流程进行了分析。这对今后3G无线资源管理和网络规划都具有重要的参考价值。  相似文献   

16.
针对一类非线性不确定系统提出了一种自适应模糊滑模控制方法,利用趋近律构造理想控制,利用模糊逻辑系统逼近其连续项,用自适应律和非线性补偿保证滑模到达条件成立.该方法综合了自适应模糊控制和滑模控制的优点,既保证了闭环系统的稳定性,又限制了抖振,控制效果良好,仿真结果也说明了这一点.  相似文献   

17.
为提高空间移动对象数据更新效率和查询准确率,提出了一种空间移动对象并行索引结构.利用主索引和辅助索引支持对空间对象进行基于范围的查询和基于对象标识的查询,还通过查询索引将更新操作和可能受其影响的查询操作相连接,在满足并行操作时间片语义的同时,避免了传统方法进行范围查询时对查询范围内相关对象及相关索引结构全部进行锁定的需求.实验结果表明:高负载环境下,该索引结构不但能保证查询准确率,其处理能力也明显优于传统索引结构.该索引通过提高系统并行度,使同一范围内的更新和查询操作可以并行执行,提升了系统整体运行效率.  相似文献   

18.
提出了一种用户身份认证的注册码构建算法,其认证的必要信息通过自相关映射隐藏在注册码内,并可通过自相关验证来辨别注册码的真伪。构建的注册码具有用户惟一性、可验证性和安全性保证。  相似文献   

19.
针对可信网络连接认证协议的现有方案存在单向认证、平台身份和配置信息泄露、无法抵御伪装及重放攻击等安全问题,提出了一种新的认证协议。该协议通过引入可信第三方实现了双向用户身份和平台身份的认证,防止了伪装攻击。直接匿名证明方法和时间戳的应用,保护了平台身份和配置信息的安全,防止了重放攻击。采用BAN逻辑对协议进行形式化描述及分析,验证了本协议可以提高认证的安全性,具有较高的应用价值。  相似文献   

20.
谢凯  阎东  杨晓辉 《河南科学》2012,30(5):586-588
电流互感器的准确性是电力系统计量、保护和监测的重要保证.提出了一种新的基于带电作业技术的电流互感器精度评估方法,首先构建标准回路,采用带电作业把标准回路接入一次线路,然后比较标准回路和被测量回路的数据,系统就可以计算出被测量电流互感器的比差和角差.现场测试的结果表明了该方法的有效性和可行性,系统的测试精度达到0.1级.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号