首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
保护网络空间隐私的愿望推动了匿名通信系统的研究,使得用户可以在使用互联网服务时隐藏身份和通信关系等敏感信息,不同的匿名通信系统提供不同强度的匿名保护.如何量化和比较这些系统提供的匿名程度,从开始就是重要的研究主题,如今愈发得到更多关注,成为新的研究焦点,需要开展更多的研究和应用.匿名度量可以帮助用户了解匿名通信系统提供...  相似文献   

2.
在MANET网络中,通信双方身份、起始时间、持续时间均属影响网络安全的敏感信息。本文提出的匿名通信技术可使外界很难获取这些敏感信息,同时给出在保证匿名通信的前提下的动态路由算法。  相似文献   

3.
匿名通信概览   总被引:3,自引:0,他引:3  
对匿名通信的基本概念及相关理论进行了较为全面的整理。阐述了匿名通信的研究意义,介绍了匿名通信及其攻击的定义。在此基础上对于目前不同的匿名通信系统进行了分析和评价,并介绍了重要的攻击形式。最后提出了匿名通信的未来研究方向和关于匿名通信的法律问题。  相似文献   

4.
移动自组网中的恶意节点对路由协议的安全和隐匿具有严重威胁.现在针对安全路由协议的研究很多,但是很少有人涉及匿名性问题,匿名路由协议能够实现节点身份、位置和通信关系的隐匿,在军事和其它机密通信领域中具有重要意义.首先对匿名路由协议面临的攻击行为进行分析,介绍其定义、分类和匿名性评价方法,然后概括性的介绍已有的典型匿名路由协议,比较其匿名性和安全性,最后对以后研究的问题和方向作了总结和展望.  相似文献   

5.
匿名网络追踪溯源综述   总被引:4,自引:0,他引:4  
近年来,匿名网络以其匿名性在互联网中得到了广泛应用,为用户提供了隐私和信息安全保护.然而,匿名网络技术也被网络攻击者用于自身信息隐藏保护,以逃避网络追踪,给网络犯罪取证带来了极大的困难和挑战.通过介绍匿名网络的特点,综述多种匿名网络追踪溯源技术原理,归纳总结匿名网络追踪溯源技术分类和发展趋势.  相似文献   

6.
Tor网络能够提供高质量的匿名服务,目前关于Tor网络匿名度研究主要是从系统设计的角度出发、基于信息熵理论构建静态匿名度模型,这类模型难以动态刻画Tor网络在不同网络环境下的具体网络行为的匿名性,因此本文提出了一种基于网络主体行为匿名特征的动态匿名度模型,改善了现存的匿名度表示方式不适用于大规模匿名网络的情况,并通过增加多种匿名特征的考量提升了匿名度的精确度,为匿名用户对匿名网络的匿名性评估提供理论依据,在此基础上,以Tor网络中常见的拥塞溯源为例,分析了Tor网络在恶意服务器发送爆发式流量拥塞匿名路径并以此特征进行溯源的复杂网络环境下的匿名度。  相似文献   

7.
该文介绍了可追踪匿名证书,并对提出的可追踪匿名证书的发布和追踪协议进行了详细的分析,可追踪匿名证书应该具有匿名性和不可否认性两个核心特点,这两个特点保证了用户可以在不泄露自己的真实身份的情况下来证明用户的身份,这样的证书可以被用于需要提供匿名服务的网络应用中。  相似文献   

8.
时间攻击是指对手研究信息穿过系统的时间来找出信息发送者和接收者之间的相关性,对支持交互式的低延时匿名通信系统形成一种巨大威胁。论文提出了一种基于重路由技术的匿名通信系统和针对该系统的时间攻击模型,理论分析和计算数据表明这种时间攻击方式可以有效地破坏匿名通信系统中信息发送者和接收者之间的连接性,但这种时间攻击的成功率受到信息到达率和节点延迟时间以及重路由路长等因素的影响。  相似文献   

9.
提倡言论自由有三个条件:第一,你没有捏造事实的自由,捏造事实表示你违反真相。第二,你没有匿名的自由,匿名表示你不敢对你说的话负责,你不光明磊落。第三,你没有造成“明白而立即危险”的自由,例如你没有在电影院里乱喊“着火了!”的自由。我是中国倡导言论自由最大的功臣,这番话由我说来,别具意义。今天网络上的朋友们,最普遍的毛病是违反了上面的第一点和第二点,这是不好的。—李敖《来电集》到目前为止还没有正式投入应用,但该技术已经在多种平台上通过测试且反应良好,对于监测移动设备尤其有效。看来上穷碧落下黄泉,是活要见人,死要见…  相似文献   

10.
改进的重路由匿名系统模型引入伪发送源的定义,新增一个中心节点,采用了层层加密技术。在提出改进思想后,该文阐述了改进后的匿名系统工作流程以及具体的通信实例,最后给出改进意义。分析表明,改进后的模型稳定、可靠,具有很好的匿名性。  相似文献   

11.
Vehicular networks have attracted extensive attention in recent years for their promises in improving safety and enabling other value-added services. Most previous work focuses on designing the media access and physical layer protocols. Privacy issues in vehicular systems have not been well addressed. We argue that privacy is a user-specific concept,and a good privacy protection mechanism should allow users to select the levels of privacy they wish to have. To address this requirement,we propose an adaptive anonymous authentication mechanism that can trade off the anonymity level with computational and communication overheads(resource usage) . This mechanism,to our knowledge,is the first effiort on adaptive anonymous authentication. The resources used by our protocol are few. A high traffic volume of 2000 vehicles per hour consumes about 60kbps bandwidth,which is less than one percent of the bandwidth of DSRC(Dedicated Short Range Communications) . By using adaptive anonymity,the protocol response time can further be improved 2~4 times with less than 20% bandwidth overheads.  相似文献   

12.
结构化P2P覆盖网络提供一个自组织、可升级且容错性能好的合作P2P应用平台.借助于结构化覆盖网络的自组织和结构化特性,本文在结构化P2P覆盖网络基础上提出了一种不需要中心管理节点的重路由匿名通信机制.由于覆盖网络的开放性,本文分析了重路由路径长度的期望值与转发概率的关系以及重路由路径长度的期望值与覆盖网络中恶意成员数量的关系,并且分析了随着重路由路径重组轮数的增加,恶意节点将以更高的概率找到发起者.计算数据表明,采用递减转发概率将使得重路由路径长度的期望值显著降低,因而能保证良好的通信延时.  相似文献   

13.
针对电子调查存在的不少安全问题,如信息欺骗、隐私安全等,构建了一个基于非交互零知识证明(NIZK,non-interactive zero knowledge proofs)的匿名电子调查系统,系统具有自组织、非交互、防重放、更安全等特点。系统采用NIZK协议和Boneh-Boyen签名方案对用户的身份进行非交互式的验证,保证了系统的真实性;系统还采用Pedersen承诺方案和伪随机函数对用户的身份和相关信息进行隐藏,保证了系统的匿名性。安全性分析表明,系统具有抵抗恶意用户并发攻击和匿名性等安全特性。最后,对系统的功能进行了仿真并验证,结果表明,系统能够正确完成各项功能,并有效地保证系统的匿名性与真实性。  相似文献   

14.
基于下一跳重路由方式的Crowds匿名通信系统存在较多缺点。提出基于IPv6协议的Crowds系统,解决发送者与最后一跳的秘密共享问题。理论分析和实验结果表明,该系统的抗攻击能力与源路由方式相等,实现了接收者匿名,减少了通信延迟。 分类号 TP393  相似文献   

15.
匿名通信研究综述   总被引:1,自引:0,他引:1  
如同人们越来越关心自己的隐私和安全问题一样,如何保护网络通信中的个人信息免遭破坏引起了人们的重视.近几年来,由于匿名通信弥补了密码技术的不足而得到了很大的发展.本文概述了匿名通信技术的发展现状,对已有的匿名通信技术做了简要介绍,讨论和评析了匿名通信技术的特点,并就将来该领域的发展趋势作了探讨.  相似文献   

16.
对现有的匿名技术进行综述研究,对多种匿名技术进行分类介绍,分析目前匿名技术存在的问题,然后定义几种攻击模型,对现有的多种匿名系统在抵抗攻击性方面进行研究比较,为匿名技术的研究和设计新的匿名系统提供依据。  相似文献   

17.
为了保护电子拍卖中竞拍者的身份隐私,提出了一个基于匿名通信的匿名电子拍卖协议.该协议在密封式拍卖方式的基础上,采用匿名通信模型进行通信.在整个通信过程中,竞拍者随机选取网络中的一个节点进行数据的转发,然后该中转节点再以概率Pf将数据发送给下一个中转节点或是以概率1-Pf将数据发送给拍卖服务器,下一个中转节点重复该中转节点的过程,直到最后一个中转节点将数据发送给拍卖服务器.在发送数据的过程中,使用AES算法和RSA算法分别对消息和密钥进行混合加密解密操作.数据经过多次转发最终到达拍卖服务器.拍卖服务器、任意的中转节点和攻击者都不可能获取竞拍者的身份和位置信息.任意的中转节点和攻击者都不可能获取竞拍者的竞标信息.相比较Crowds、Tor以及其改进的方案,本方案在通信过程中不需要提前建立链路,避免了路由路径上节点建好链路后节点故障而引起的通信失败.通信过程中所有节点都是对等的,并且整个路由路径中不依赖于某些特殊节点,因此该协议实现了网络流量的负载均衡且大大提高了网络的健壮性.理论分析和实验结果表明,该协议不仅稳定性较好,而且可以在较低的通信和计算代价下获得较好的匿名效果.  相似文献   

18.
匿名通信系统中统计型攻击模型研究   总被引:4,自引:1,他引:4  
提出了匿名通信系统中的两种统计型攻击模型 ,对两种攻击模型的攻击能力作了定量的分析 .计算数据表明 ,在一定条件下 ,两种统计型攻击方法可以有效地破坏匿名通信系统中发送者的匿名度 .  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号