首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
沈岚岚  董荣胜 《计算机工程》2008,34(18):157-160
在MANET匿名通信中,使用加密等技术防止攻击者通过消息内容进行匿名攻击,并采用MIX输出策略防范攻击者根据通信模式进行的匿名攻击。基于概率模型检测方法,该文分析几种典型的MIX输出策略在MANET中的应用。结果显示,这几种策略无法防范统计暴露攻击等被动攻击,且防范攻击的能力、平均时延和开销等性能会受到移动性的影响。该文提出同步发送的MIX输出策略,能更好地防御匿名攻击,具有延迟低、受节点移动影响小的特点。  相似文献   

2.
为了增强匿名系统的匿名性,更好地保护用户的通信臆私.基于停止-转发MIX提出一种新的统计型攻击算法.算法将攻击者的连续观察时间划分成t个周期,每个周期统计MIX节点输出信息包的接收者集合,称之为一个观察集合,获得t个观察集合后,采用概率统计、集合运算等方法,确定目标发送者的接收者集合.指出采用填充包技术防御该攻击时,可以增加攻击所需的观察集合数,降低攻击的有效性.  相似文献   

3.
设计了一种抗攻击秘密共享匿名通信系统。该系统采用了秘密共享的思想来提高通信算法的可靠性和安全性。匿名通信时,通信双方存在多条链路;即使少量链路存在攻击者,仍然可以继续传输;发现攻击者后,也可以对链路进行动态地调整。分析发现该算法在抵抗前趋攻击等针对匿名通信的攻击方面优于传统的匿名通信算法。实验数据也表明:该算法在效率上虽然略劣于传统的匿名通信算法,但却以较小的效率代价获取了更高的可靠性和安全性。  相似文献   

4.
随着人们隐私保护意识的提高,匿名通信系统获得了越来越多的关注.I2P(invisible Internet project)是当前应用最广泛的匿名通信系统之一,与Tor(另一种非常流行的匿名通信系统)网络类似,I2P采用大蒜路由的方式隐藏通信双方的通信关系,即通过使用包含多个节点的隧道,使得隧道中的任意单一节点都不能同时获知通信双方的身份信息.然而,如果能够共谋同一隧道的两端节点或是能同时观察到I2P通信链路进、出I2P网络的流量,攻击者依然可以通过流量分析的方法对通信的双方进行关联,进而破坏I2P网络的匿名性.通过分别从I2P网络内部攻击者和传输路径上外部网络攻击者的角度,对当前I2P路径选择过程中可能面临的共谋攻击威胁进行分析,结果显示,I2P网络当前的路径选择算法并不能有效地防范内部攻击者和外部网络攻击者,I2P网络的匿名性仍然面临着巨大的共谋攻击威胁.  相似文献   

5.
陈智俐 《计算机工程》2008,34(8):182-183
基于重路由技术的匿名通信系统模型,提出一种攻击算法,假定发送者采用固定路长变化重路由路径的发送策略,攻击者在有多个同伴的情况下对系统进行多次观测。理论分析和计算数据表明,攻击者能正确找到发送者的概率与路径长度成反比,与观测次数和同伴数量成正比。实验结果表明,该算法能有效地破坏发送者的匿名度。  相似文献   

6.
无线传感器网络位置隐私保护技术   总被引:1,自引:0,他引:1  
对传感器网络位置隐私保护技术的研究现状与进展进行了综述,首先介绍网络模型、攻击模型和性能评价模型.接着,按照路径伪装、陷阱诱导、网络匿名和通信控制这4种策略对现有的研究成果进行了分类,阐述了代表性协议的核心技术.对各协议性能和优缺点的分析比较表明:4种策略都会在一定程度上影响网络的通信和能耗性能:路径伪装策略主要针对逐跳回溯攻击,网络匿名策略主要针对ID分析攻击,陷阱诱导和通信控制策略可以抵御多种类型的攻击.最后,对未来研究方向进行了展望.  相似文献   

7.
匿名通信系统采用重路由、流量填充的方式隐藏网络用户的IP地址等识别信息,为合法用户的通信提供匿名保护。然而,由于缺乏有效的控制,导致系统容易被滥用以进行DDoS攻击。论文提出在重路由匿名通信系统中引入基于多Hash编码的滥用控制策略,根据被标记的数据报文重构攻击路径,定位攻击者。对于合法用户,由于其流量小,被标记的报文数目低于重构所需的报文数,匿名性得到保持。因而,匿名系统能在提供匿名保护的同时,有效地防止匿名滥用。而且,由于采用多Hash编码,在系统规模增大时,仍能保持较低的误判率,保持定位攻击者的精确度。  相似文献   

8.
暴露攻击是一种典型的针对匿名通信的攻击方式。基于统计暴露攻击的基本原理,针对持续发送的Mix机制,提出了一种基于数据包数量的统计暴露攻击算法, 测试并分析了目标节点接收者个数、系统中总的发送者个数、接收者个数以及Mix延迟对该算法攻击能力的影响。在此基础上,指出匿名系统可以通过发送者掩护和背景干扰的填充包发送策略来防范这种攻击。  相似文献   

9.
攻击者利用SQL注入漏洞可以通过SQL语句直接访问数据库,从而极大地影响系统的安全运行。该文介绍了一般SQL注入攻击的过程和方法,着重通过实例阐明了防范这种攻击的几种有效措施。  相似文献   

10.
为了建立更安全的匿名通信系统,需要对现有匿名通信系统中的攻击进行分类研究。首先介绍了网络攻击的分类技术,然后通过分析匿名通信系统中攻击的实施特点,提出了基于过程的匿名通信系统攻击分类方法。经过定性地分析表明,该方法可以对匿名通信系统中的攻击进行较好的分类。利用该分类结果,可以为匿名通信系统中的攻击提出对应的防御策略,进一步提高匿名通信系统的匿名度。  相似文献   

11.
随着移动自组织网络在各个领域里得到广泛的使用,其安全性显得越来越重要.DDoS攻击在有线网络中产生了极大的破坏,同样,它已经威胁到移动自组织网络的安全.提出一种新的防御体系来抵御移动自组织网络中DDoS攻击.该防御模式基于邻居联盟,并在此基础上对攻击数据包进行检测与过滤.通过实验证明该检测与过滤策略能够有效地防御DDoS攻击.此外,该策略耗费较小的存储空间以及具有较高的时间效率.  相似文献   

12.
Mobile ad-hoc network (MANET) has got tremendous success and attention due to its self-maintenance and self-configuration properties or behavior. Based on wired and wireless networks, the network topology of MANETs changes rapidly by means of routing attacks. Hence, providing security to this infrastructure-less network is a major issue. The routing protocols for ad-hoc networks cope well with the dynamically changing topology but are not designed to accommodate defense against malicious attacker. Malicious nodes have opportunities to modify or discard routing information or advertise fake routes to attract user data to go through themselves. In this article, we discuss a hybrid technique using anonymity, one-way trapdoor protocol, hash functions, and elliptic curve cryptographic to mitigate attacks in the MANET. The simulation is carried on NS-2 and the simulation results are dissected on different system execution measurements, for example, packet send and received, packet dropped, average network throughput, end-to-end delay, and packet delivery ratio.  相似文献   

13.
提出一种改进的、无需可信第三方的数字短签名技术,解决了无线自组织网络的密钥委托问题,理论分析表明:该签名能够有效抵抗各种伪造攻击,提高了通信安全和执行效率;基于改进的短签名技术和双线性映射陷门构造方案,实现了源目节点的强匿名和双向认证,无需PKG在线支持,减小了通信延时,提高了网络扩展性.  相似文献   

14.
孟凡立  张慰  王华 《计算机工程》2012,38(15):104-107
P2P系统的分散性、匿名性和随机性等特点容易被利用发起大规模的分布式拒绝服务(DDoS)攻击。为此,提出一种分布式的防御方法。通过在应用层构建一套数据发送授权机制,使P2P平台中的节点在未得到目标节点授权之前不能向其发送大量数据,从而阻止攻击数据到达被攻击者。仿真实验结果证明,该模型可以抵御利用P2P软件发起的DDoS攻击。  相似文献   

15.
虚拟数字货币为恐怖分子融资、洗钱、毒品交易等犯罪活动提供了温床,而门罗币作为新兴数字货币的代表,具有公认的高匿名性.针对利用门罗币匿名性犯罪的问题,从技术角度探索门罗币匿名技术及其追踪技术,综述近年来的研究进展,从而为有效应对基于区块链技术的犯罪提供技术支持.具体来说,总结了门罗币匿名技术的演进,并梳理了学术界关于门罗...  相似文献   

16.
李沁  曾庆凯 《计算机工程》2010,36(10):165-167
匿名路由协议的目的是保证移动自主网中节点在通信时不会泄露参与通信的节点身份以及通信路径不被发现,其目标可分为发送匿名、接收匿名和路由匿名。将该协议分解为3个组件,分别实现3个目标。利用扩展后的Cord逻辑对实现路由匿名的组件进行验证,结果证明其不能满足路由匿名规范,破坏了协议作为一个整体提供的匿名服务。  相似文献   

17.
随着移动自组织网络在各个领域内得到广泛的使用,其安全性研究显得越来越重要。DDoS攻击给有线网络造成了很大的威胁,同样也威胁到了移动自组织网络的安全性。由于移动自组织网络和有线网络存在着结构型差异,因此移动自组织网络中的DDoS攻击研究与有线网络中的DDoS攻击研究有较大的不同。论文首先描述了移动自组织网络的安全状况;然后从移动自组织网络的网络架构出发,分别分析移动自组织网络中针对物理层、MAC层、网络层以及传输层的DDoS攻击,同时总结针对不同网络层次的攻击所需要采取的防御措施;最后为移动自组织网络建设过程中就如何防范DDoS攻击提出参考意见。  相似文献   

18.
This paper proposes an efficient anonymous routing protocol for mobile ad hoc networks (MANETs). This protocol considers symmetric and asymmetric links during the wireless communication of MANETs. A MANET is one type of self-organized wireless network that can be formed by several wireless devices such as laptops, tablet PCs, and smartphones. Different wireless transmission ranges of different mobile devices lead to a special communication condition called an asymmetric link. Most research on this topic focuses on providing security and anonymity for the symmetric link without considering the asymmetric link. This paper proposes a novel distributed routing protocol beyond the symmetric and asymmetric links. This protocol guarantees the security, anonymity, and high reliability of an established route by avoiding unreliable intermediate nodes. The routes generated by the proposed protocol are shorter than previous research. The proposed protocol enhances MANET performance in assuring security and anonymity.  相似文献   

19.
为了防御无线传感器网络中的时空推断攻击,基于MIX思想提出一种新的时空相关性隐私数据保护机制,针对数据传输过程中存在的3种时空关联关系对应的隐私数据提出相应的保护策略,详细阐述保护机制的实现原理和数据处理流程,为WSN时空相关性隐私数据的保护提供一种新的思路。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号