首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 125 毫秒
1.
陈智俐 《科学技术与工程》2007,7(14):3541-35433551
提出了一种基于重路由技术的匿名通信系统模型,基于该模型提出一种攻击算法,通过分析和计算数据表明,在一定条件下,攻击方法可以有效破坏匿名通信系统中发送者的匿名度。  相似文献   

2.
在Hordes匿名通信系统的基础上,提出了一种新型安全的G-Hordes匿名通信系统.该系统由Guard Mixes与Hordes级联组成,其中Guard Mixes由Mix Cascade构成,可由可信第三方部署.用户选择部分Hordes节点作为洋葱报文目的地址集合,并在该集合中任选一节点作为Hordes起始转发节点,其余节点因不能正确解密而将接收到的报文丢弃.数据传输过程为:先发送报文给Guard Mixes,经Mix Cascade层层解密与混淆后传至正确转发节点,最后经Hordes转发到达接收者.分析表明,G-Hordes不仅能够有效抵抗前驱攻击,而且在整体上比Hordes和Mix Cascade更安全.此外,还对G-Hordes的网络延时进行了分析说明,指出可根据实际情况对Mix Cascade配置适当长度以达到系统性能与安全性之间的平衡.这为抵御前驱攻击及设计更加安全的匿名通信系统奠定了基础.  相似文献   

3.
匿名技术的抗攻击性研究   总被引:4,自引:0,他引:4  
研究了匿名技术的抗攻击性问题,定义了基于重路由的匿名通信系统模型,对匿名技术可能受到的攻击进行了分类和定义,分为消息码攻击、消息长度攻击、重放攻击、合伙攻击、泛洪攻击、消息量攻击、时间攻击、侧面攻击等8种,并对现有的主要匿名技术在抵抗攻击性方面进行了研究,为匿名技术的研究和设计新的匿名系统提供了依据.  相似文献   

4.
为了提高匿名通信系统的安全性,并在性能和匿名度之间取得更好的折中,建立了一种以用户平均可用带宽为性能指标、以攻击者同时占据链路出/入口概率为安全性指标的匿名通信系统评估方法,并在此基础上提出了一种新的基于随机带宽加权的匿名通信节点选择算法.该算法将匿名通信节点按带宽排序并分组,在节点组之间采用带宽加权选择方式,在组内则采取等概率随机节点选择策略,并通过在节点选择过程中引入随机因素来提高系统的安全性.针对Tor在线节点真实数据的实验测试结果表明,当选择合适的组内节点数时,可通过小幅降低系统性能为代价,取得更好的系统安全性.该算法为用户动态调节系统性能和安全性提供了有效途径.  相似文献   

5.
匿名通信技术的研究现状与展望   总被引:1,自引:1,他引:1  
对匿名通信技术的进展作了综述研究,概述了匿名通信的原理和理论模型,并对目前的匿名浏览、匿名连接、阈下信道等主要技术进行了介绍,分析了目前匿名技术存在的问题,并提出了匿名通信技术的研究方向。  相似文献   

6.
本文分析了重路由匿名系统的抗攻击性问题,重点分析了一种针对重路由匿名通信系统的时间攻击方式。理论分析和计算数据表明,时间攻击的成功率受到信息到达率和节点延迟时间以及重路由路长等因素的影响。  相似文献   

7.
IPv6环境下匿名通信系统的设计与实现   总被引:1,自引:0,他引:1  
匿名通信技术作为保护隐私的一种重要手段已经被广泛接受。但是在现有的网络环境下,由于IP(Internet protocol)地址相对固定,攻击者可以通过追查IP来破坏系统的匿名性。为了提高IPv6网络中通信的匿名性,该文提出了一种在IPv6下的P2P(peer-to-peer)匿名通信方案。该方案改进了IPv6下的地址生成算法,以及现有的基于葱头路由的匿名通信机制。通过利用IPv6地址空间大的优势,周期变换节点IP地址,避免了因IP地址标识而导致的隐私泄漏;通过葱头路由机制来保证IP地址的跨网段隐藏以及数据的加密。实验表明:2种方法的结合可以明显提高匿名通信系统的匿名性,并且该系统的通信效率和兼容性都没有减弱。  相似文献   

8.
应用概率模型检测工具PRISM证实统计暴露攻击能够破坏ANODR协议的匿名性.为此改进ANODR协议的节点输出方式,提出全局同步发送策略和组同步发送策略.概率模型检测表明,组同步发送策略适应移动Ad Hoc网络匿名通信需求,可防范统计暴露攻击,并能提供低延迟,受节点移动影响小的匿名服务.  相似文献   

9.
提出一种Tor匿名通信系统改进方案,能够解决Tor流量容易被过滤的问题、Tor系统退出节点泄露信息问题,而且还能够排除其因未使用填充信息和批量处理技术而导致的安全问题,从而提高Tor系统抵抗流量分析的能力,增强Tor系统的匿名性和安全性.  相似文献   

10.
近年来,LBS技术迅猛发展,渗透着我们生活的方方面面,与此同时个人位置隐私安全也成为一个不容忽视的社会问题。通过对普通匿名区域生成算法改进,提出了匿名区域偏移切换算法与匿名区域零交集偏移切换算法。匿名区域偏移切换算法对普通匿名区域生成算法产生的匿名区域进行偏移,偏移与用户分布情况有关,具有随机性。匿名区域零交集偏移切换算法则对匿名区域偏移切换算法中匿名区域的偏移量作进一步要求,使得切换前、后的匿名区域无交集,进一步提升抵御攻击能力。经过实验验证,两种改进算法在抵御攻击的能力和提升匿名区域切换的成功率方面有良好表现。  相似文献   

11.
针对Golle等提出的广播型匿名通信网络,设计了一种新的多路访问协议.将每个传送周期分为预约、确认和发送3个阶段,第1阶段采用随机预约映射技术对共享匿名信道进行公平分配,在第2阶段用匿名方式确认分配结果,而成员在第3阶段开始发送匿名消息,同时公布一个非交互式知识证明,以确认自己只在与确认结果一致的位置发送了匿名消息.所提协议可以保证成员绝对遵守分配规则,能有效防御破坏性拒绝服务攻击.利用该协议,不会损害通信系统的匿名性,并能显著提高匿名传输效率.仿真结果表明,在发送长匿名消息时,匿名信道利用率由原来的37%提高到了90%以上.  相似文献   

12.
针对流数据具有变化无常、 流动极快、 潜在无限等特征, 相比静态数据隐私保护难度更大的问题, 在流数据的基础上提出一种新的数据信息匿名算法, 解决了敏感值及其敏感等级随数据转变而转变的难题, 能有效地避免匿名流数据遭受链接攻击、 相似性攻击以及基于敏感分级的链接攻击威胁. 仿真实验结果表明, 该流数据 匿名模型可有效地保护数据的匿名信息.  相似文献   

13.
为激励移动自组织网络中的自私节点参与数据转发,以改善路由机制性能,在基于地理位置的路由机制中,提出了一种基于Hash链的匿名路由激励协议。该协议将基于Hash链的微支付机制,引入位置辅助隐私保护路由;通过对匿名数据转发节点进行实时激励,改善了不可信环境下隐私保护路由机制的性能。安全性分析表明:该协议能保证参与路由节点的匿名性,同时有效抵御针对基于地理位置路由的伪装攻击和重放攻击。效率分析表明:该协议能实时激励匿名节点参与数据转发。  相似文献   

14.
针对一类具有执行器故障与DoS攻击的CPS,基于边缘计算理念,并结合事件触发通讯机制,研究了CPS双重安全控制与通讯的协同设计问题.首先,基于边缘计算的资源分配,提出DETCS下的CPS双重安全控制架构,并把有限能量的DoS攻击转化为一种特殊的时延,在DETCS下建立了具有故障与攻击的闭环CPS模型;其次,借助时滞系统理论,通过构造适当的Lyapunov-Krasovskii泛函,利用仿射Bessel-Legendre等不等式,分别给出了DoS攻击下状态与故障估计鲁棒观测器、执行器故障和DoS攻击双重安全控制与通讯协同设计的方法;最后,通过对四容水箱系统的仿真验证了文中理论结果的有效性与可行性.  相似文献   

15.
针对受到虚假数据注入攻击的信息物理系统安全控制问题,将虚假数据注入攻击作为一类特殊的外部扰动,提出了一种具有攻击防御能力的H动态输出反馈控制策略.首先,考虑虚假数据注入攻击对测量通道与随机时延对通信网络的影响,建立了一类具有网络攻击、随机时延和外部扰动等多种约束的闭环系统模型;其次,借助李雅普诺夫稳定性理论推导出攻击下闭环系统渐近稳定的充分条件,并基于线性矩阵不等式技术给出了H动态输出反馈控制器的设计方法;最后通过一个仿真算例验证了所述方法的可行性和有效性.  相似文献   

16.
本文提出一种新的Tor匿名系统,能够使Tor系统发送者和接受者的身份得到更高的保护。引入了Crowds系统群组的概念,通过在群组中匿名提高发送者的匿名性。同时引入了组播的方法,通过向一个群组发送消息提高接受者的匿名性。这种方法能够有效的抵抗流量分析,使得本地监听者和组播监听者无法得知发送者和接受者的身份信息,提高了Tor系统的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号