首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 390 毫秒
1.
匿名通信技术的研究现状与展望   总被引:1,自引:1,他引:1  
对匿名通信技术的进展作了综述研究,概述了匿名通信的原理和理论模型,并对目前的匿名浏览、匿名连接、阈下信道等主要技术进行了介绍,分析了目前匿名技术存在的问题,并提出了匿名通信技术的研究方向。  相似文献   

2.
为防止匿名系统被滥用,在PGACS匿名通信系统模型的基础上,提出了分层架构的结构化P2P匿名通信系统(CACS-BSP)。通过采用基于数据包的加密机制实现匿名的可撤销,结合节点的信誉机制实现对节点自私行为的惩罚机制,使系统具有对匿名的可控性。理论分析表明本系统的匿名性等于Crowds和PGACS系统;经实验模拟发现,本系统在提供较高匿名性的同时,可使系统中自私节点和恶意节点数目的变化对系统的负载影响较小。  相似文献   

3.
提出一种基于Crowds的改进匿名通信系统,通过结合mix匿名通信技术和填充流量技术,使改进的匿名通信系统能抵御两种攻击.此外,对改进的匿名系统在前驱攻击下的匿名性能进行了分析,推导出改进系统在前驱攻击下能提供更好的匿名保护.  相似文献   

4.
匿名技术的抗攻击性研究   总被引:4,自引:0,他引:4  
研究了匿名技术的抗攻击性问题,定义了基于重路由的匿名通信系统模型,对匿名技术可能受到的攻击进行了分类和定义,分为消息码攻击、消息长度攻击、重放攻击、合伙攻击、泛洪攻击、消息量攻击、时间攻击、侧面攻击等8种,并对现有的主要匿名技术在抵抗攻击性方面进行了研究,为匿名技术的研究和设计新的匿名系统提供了依据.  相似文献   

5.
以数据为中心的网络交互模式和拓扑结构动态变化的移动互联网使传统的匿名通信面临新的挑战,网络编码的提出为改变这一现状提供了新的思路.在研究传统匿名通信方法的基础上,首先对基于网络编码匿名通信的原理和特点进行了总结,其次对匿名路由协议的设计、全局编码向量的隐藏等层面的研究现状进行了分析,最后给出了网络编码混淆方法的研究展望.  相似文献   

6.
陈智俐 《科学技术与工程》2007,7(14):3541-35433551
提出了一种基于重路由技术的匿名通信系统模型,基于该模型提出一种攻击算法,通过分析和计算数据表明,在一定条件下,攻击方法可以有效破坏匿名通信系统中发送者的匿名度。  相似文献   

7.
P2P网络具有开放、匿名、节点间松耦合等特性,这些特性导致许多恶意节点提供虚假资源、恶意评价、团伙作案等问题.为解决这一问题,提出了一种新的P2P网络信任模型RCTrust,该模型在将节点根据兴趣等历史信息以簇的形式聚集的基础上,根据节点通信的目标所在簇分为簇内信任和簇外信任两种类型,并根据节点的通信成功率、通信历史相关度、评价诚实度以及评价时效性等行为对节点的信誉进行评价和反馈.仿真分析表明,该信任模型具有抵抗恶意攻击的能力,并提供了较高的通信成功率.  相似文献   

8.
李桂春 《科技信息》2011,(36):246-246,243
本文主要在JXTA架构的基础上构建一个P2P企业内部即时通讯系统,在即时通信的过程中,在发送端对消息进行加密,在接收端再对加密的消息解密,消息在JXTA网络中是以匿名的方式进行传输的,使数据传输更加安全,能够满足企业内部的使用。  相似文献   

9.
IPv6环境下匿名通信系统的设计与实现   总被引:1,自引:0,他引:1  
匿名通信技术作为保护隐私的一种重要手段已经被广泛接受。但是在现有的网络环境下,由于IP(Internet protocol)地址相对固定,攻击者可以通过追查IP来破坏系统的匿名性。为了提高IPv6网络中通信的匿名性,该文提出了一种在IPv6下的P2P(peer-to-peer)匿名通信方案。该方案改进了IPv6下的地址生成算法,以及现有的基于葱头路由的匿名通信机制。通过利用IPv6地址空间大的优势,周期变换节点IP地址,避免了因IP地址标识而导致的隐私泄漏;通过葱头路由机制来保证IP地址的跨网段隐藏以及数据的加密。实验表明:2种方法的结合可以明显提高匿名通信系统的匿名性,并且该系统的通信效率和兼容性都没有减弱。  相似文献   

10.
随着计算机网络的发展,P2P技术的应用越来越广泛。而JXTA作为一种P2P技术的解决方案正日益受到业界的关注。本文研究了JXTA的管道通信机制。以此为基础,在JXTA的Shell界面和编程界面下分别讨论了即时通信的实现。这种实现对于构建单位内部的通信环境有一定的实用价值。  相似文献   

11.
P2P技术通过改变人们经服务器中转交换文件的传统方式,达到了自由交换资源的目的。网络地址转换(NAT)技术在解决公网IP紧缺,确保网络安全方面起到重要作用,但同时带来阻隔不同子网内用户之间直接通信的问题。为此一系列穿越NAT实现P2P通信的方案孕育而生。文章介绍了一种能够在两个NAT设备主机间建立直接TCP连接的方法,称为NatTrav。并且模拟真实环境将之成功实现。  相似文献   

12.
针对已有的广播加密方案无法很好地对用户的隐私进行保护问题,提出了基于合数阶双线性群以及拉格朗日插值法的具有接收者匿名性的广播加密方案。并针对现有的P2P社交网络存在的隐私保护方面的不足,基于匿名广播加密方案构建了P2P社交网络隐私保护系统。在Android客户端设计与实现了关键算法及系统的功能模块,并对各模块进行了功能验证。验证结果表明该匿名广播加密算法在保证对用户数据进行分发同时,解决了已有P2P社交网络中依赖高代价匿名技术来对用户数据进行隐私保护或者用户权限的过度开放等问题,有效地保护了接收者的隐私性。  相似文献   

13.
针对Golle等提出的广播型匿名通信网络,设计了一种新的多路访问协议.将每个传送周期分为预约、确认和发送3个阶段,第1阶段采用随机预约映射技术对共享匿名信道进行公平分配,在第2阶段用匿名方式确认分配结果,而成员在第3阶段开始发送匿名消息,同时公布一个非交互式知识证明,以确认自己只在与确认结果一致的位置发送了匿名消息.所提协议可以保证成员绝对遵守分配规则,能有效防御破坏性拒绝服务攻击.利用该协议,不会损害通信系统的匿名性,并能显著提高匿名传输效率.仿真结果表明,在发送长匿名消息时,匿名信道利用率由原来的37%提高到了90%以上.  相似文献   

14.
随着P2P网络的飞速发展,P2P网络技术已经成为当今IT技术领域研究与应用的热点。本文介绍了4种典型的P2P网络结构并介绍了基于P2P多人在线即时通信系统的服务器架构。该架构具有一定的稳定性和可扩展性,对多人在线即时通信系统的构建具有很好的指导作用。  相似文献   

15.
现有的匿名化方法多采用时空伪装技术,该技术计算负担重,LBS响应延迟时间长,导致LBS服务质量低.为此,提出了分解重构的匿名化方法,该方法首先对接收到的LBS查询集进行分组,形成满足匿名模型的等价类,然后对每个等价类根据不同的策略进行分解和重构,生成新的匿名查询集.此外,面向多种隐私需求,提出了一系列匿名模型,并进一步提出了基于分解重构技术的匿名模型的实现算法MBFAA.实验表明,提出的重构分解技术可以有效地实现各种匿名模型.  相似文献   

16.
 随着信息技术的发展,如何在保证数据高可用性的同时,不泄露数据主体的隐私信息,已日益引起国内外研究者的高度关注.隐私保护技术主要有数据加密、数据失真以及数据匿名化技术,其中匿名化技术是数据挖掘中隐私保护的最主要技术手段.围绕匿名技术的研究,国内外学者提出了多种匿名隐私保护模型,通过对其中4种主要模型,即k-匿名模型、l-多样性模型、(α,k)-匿名模型和t-closeness模型的分析比较,指出每种匿名模型的特点及优、缺点,并归纳了常用的匿名技术,总结了当前主要的匿名化质量的度量方法.未来匿名化技术作为数据挖掘中隐私保护的主要手段,还将面临着需要进一步解决的问题,对数据挖掘中匿名隐私保护的下一步研究方向进行了展望.  相似文献   

17.
为了提高匿名通信系统的安全性,并在性能和匿名度之间取得更好的折中,建立了一种以用户平均可用带宽为性能指标、以攻击者同时占据链路出/入口概率为安全性指标的匿名通信系统评估方法,并在此基础上提出了一种新的基于随机带宽加权的匿名通信节点选择算法.该算法将匿名通信节点按带宽排序并分组,在节点组之间采用带宽加权选择方式,在组内则采取等概率随机节点选择策略,并通过在节点选择过程中引入随机因素来提高系统的安全性.针对Tor在线节点真实数据的实验测试结果表明,当选择合适的组内节点数时,可通过小幅降低系统性能为代价,取得更好的系统安全性.该算法为用户动态调节系统性能和安全性提供了有效途径.  相似文献   

18.
SIP协议是当前VolP和IM等多媒体协议的呼叫建立协议。P2P技术提供了分布式的网络架构中通信节点之间得对等通信能力,P2P网络架构经历了集中目录式网络架构、纯P2P网络架构、混合式P2P网络架构和结构化P2P网络架构。通过引入P2P技术,SIP网络的能力可以得到增强。  相似文献   

19.
陈滨  李贞子 《科技信息》2009,(29):81-82,101
随着网络通信技术的发展和宽带使用的普及,互联网上的信息逐渐由数据量小的单纯文字转变为包括音视频的多媒体数据及大文件等,前者催生了流媒体Vod(~点播)技术,而后者则催生了P2P技术。传统的流媒体技术扩展性较差,而其陆续提出的基于C/S模式的组播和CDN模式也都有比较严重的不足,所以,P2P技术与流媒体VoD相结合是一个重要研究方向。  相似文献   

20.
近场通信交易在当下社会中发展迅速,可以适用交通、零售等多种领域中.随着交易过程的透明化,用户交易隐私等却未能得到很好的保护.提出一种NFC匿名支付技术的方案来保护用户交易隐私,其实现了各种必要的安全属性,包括匿名、不可链接性和不可否认性等.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号