共查询到18条相似文献,搜索用时 109 毫秒
1.
新的匿名通信机制:基于P2P的匿名Socket的研究 总被引:3,自引:0,他引:3
传统匿名通信系统由于可扩展性等方面的限制,不能得到广泛应用,而P2P网络为匿名通信的应用带来了新的契机。该文比较了传统的和基于P2P的匿名通信系统,提出了基于P2P的匿名Socket的概念,并阐述了一个新的实验系统———SnakeMix的软件结构、通信过程、通道复用等内容。 相似文献
2.
3.
4.
结构化P2P覆盖网络提供一个自组织、可升级且容错性能好的合作P2P应用平台.借助于结构化覆盖网络的自组织和结构化特性,本文在结构化P2P覆盖网络基础上提出了一种不需要中心管理节点的重路由匿名通信机制.由于覆盖网络的开放性,本文分析了重路由路径长度的期望值与转发概率的关系以及重路由路径长度的期望值与覆盖网络中恶意成员数量的关系,并且分析了随着重路由路径重组轮数的增加,恶意节点将以更高的概率找到发起者.计算数据表明,采用递减转发概率将使得重路由路径长度的期望值显著降低,因而能保证良好的通信延时. 相似文献
5.
6.
7.
8.
9.
10.
结构化P2P网络因其查找效率高、资源消耗少的特点受到了越来越多的关注,但由于缺少易于开发和应用的平台,结构化PZP网络上的应用还没有广泛出现,这限制了结构化P2P网络的普及.本文研究了结构化P2P网络在计算力资源整合应用上的优势,提出了一种基于结构化P2P网络的计算力资源整合方法,面向系统性能、可靠性、缩放性进行了优化,设计并开发了相应的原型系统.对该方法进行了理论分析和实验验证.结果表明,这一方法有效地整合了网络中节点的计算力,并对网络动态变化和负载均衡有较强的适应能力. 相似文献
11.
针对P2P匿名网络存在的稳定性与安全性的问题,结合匿名通道建立时选择性能与表现良好的节点的需求,提出构建一种基于P2P匿名环境的信誉度模型.模型在信誉计算时引入通信持续时间作为参数,给出了动态调整节点信誉以及利用信任度计算推荐信誉度的数学方法.实验结果表明,该模型能有效地区分节点间的服务和评价行为,利用该信誉度模型选择节点构建匿名通道保证了P2P匿名通道的稳定性. 相似文献
12.
P2P匿名通信系统带来了良好的可扩展性,然而要兼顾匿名和效率仍然是个难题。匿名技术在使用户获得良好匿名性能的同时,往往增加了通信延时及成员负载,牺牲了效率。在分析现有匿名通信技术的基础上,提出了一种新的可控路长的P2P匿名通信协议LCPACP(Length Controllable Protocol for P2P Anonymous Communication)。LCPACP采用嵌套加密来保证强匿名性,利用转发概率递减的策略来有效控制重路由路径长度,以取得高效率。理论分析与计算结果表明,新的协议能显著缩短路长,保证良好的传输性能,同时能提供良好的匿名保护。 相似文献
13.
14.
针对各种基于流言机制的通信协议在构造非结构化P2P覆盖网络中,其适用范围缺乏广泛的实证问题,提出了一个通用的协议框架——基于流言机制的节点采样服务,以执行高效和可靠的节点采样服务。在这种协议框架下通过实验分析了8种通信协议的差异。实验表明,采用不同的通信协议,所构造的非结构化P2P覆盖网络就表现出多种不同的行为特性,为构造非结构化P2P覆盖网络中选取通信协议提供了重要的参考依据。 相似文献
15.
副本技术是P2P网络中常用的一种数据管理机制,在P2P网络中,由于节点的高度动态性,致使副本管理也必须具有动态性,副本管理是一项极具研究价值的课题。如何利用副本技术来提高非结构化P2P网络的资源搜索效率仍是目前尚未有效解决的难点之一。对非结构化P2P网络中广泛应用的Gossip协议和副本管理策略进行了探索和研究,运用模糊理论提出一种副本存储节点的选择策略。通过模拟实验,对相关数据进行分析,证明该项研究能有效提高对等网络中资源搜索的效率。 相似文献
16.
Tor(the onion router)是部署最多的匿名通信系统,提供在线匿名和隐私保护,而隐形互联网I2P (invisible Internet project)允许应用程序通过使用大蒜路由,以匿名和安全方式相互发送消息。匿名网络Tor和I2P目前已受到学术界、工业界的高度重视,也受到用户的欢迎。网络Tor和I2P之间的设计理念区别关键在于:I2P试图将现有的互联网服务转移到I2P网络,并在框架内提供服务实现,而Tor则允许匿名访问分别实施和操作外部互联网服务。对匿名网络Tor、I2P分别从使用术语、项目开发、匿名服务、关键技术、威胁类型等多个方面进行比较,揭示两种匿名网络的内在联系与本质区别。 相似文献
17.
现有的以PKI为基础的匿名通信机制很难应用于无信任中心的分布式环境下.基于网络编码技术提出了一种新的匿名通信机制NCBACM.NCBACM利用每个编码节点都对转发信息进行随机编码的思想,将匿名路径信息以及数据消息进行分片、编码、混淆后分散在不同的传输路径上进行传输,在无须加/解密变换的情况下进行匿名路径的建立,同样可以... 相似文献
18.
针对目前位置隐私保护方法的不足,提出一种对等通信辅助下可抗攻击的位置隐私保护方法。该方法使用多用户协作构建匿名组代替匿名区域,保证位置k-匿名;将速度引入匿名组的构建,使组内用户不局限于周边;让组内用户保持模糊的连通,以此抵御一般恶意攻击;通过缓存机制增加匿名组的可重用性,以此抵御连续查询攻击,并减少开销。实验结果表明,该方法可以达到位置k-匿名,匿名成功率较高,能够抵御一般恶意攻击和连续查询攻击,且可减少系统开销。 相似文献