首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
阐述了匿名技术的应用需求,介绍了匿名性的定义,较为全面的论述了匿名通信技术的研究现状,在此基础上对现有匿名通信系统进行分析和归类.指出目前的匿名技术存在的问题。并提出了匿名通信技术进一步的研究趋势。  相似文献   

2.
为了解决匿名系统中匿名性和代价的权衡问题,提出了基于DC-Nets的分级匿名通信系统模型,然后描述了系统中主要协议及实现,最后对系统的效率和安全性进行了分析.相关的分析结果表明,采用该系统进行匿名通信,不仅能获得分级匿名,使用户在匿名性能和代价之间权衡,而且具有较好的可扩展性和较高的通信效率.  相似文献   

3.
本文概述了移动自组网络中匿名通信技术的研究意义和发展现状,讨论和分析了不同匿名方法的优缺点,并就将来此领域的发展趋势作了探讨。本文概述了移动自组网络中匿名通信技术的研究意义和发展现状,讨论和分析了不同匿名方法的优缺点,并就将来此领域的发展趋势作了探讨。  相似文献   

4.
对现有的匿名技术进行综述研究,对多种匿名技术进行分类介绍,分析目前匿名技术存在的问题,然后定义几种攻击模型,对现有的多种匿名系统在抵抗攻击性方面进行研究比较,为匿名技术的研究和设计新的匿名系统提供依据。  相似文献   

5.
匿名通信系统中统计型攻击模型研究   总被引:4,自引:1,他引:4  
提出了匿名通信系统中的两种统计型攻击模型 ,对两种攻击模型的攻击能力作了定量的分析 .计算数据表明 ,在一定条件下 ,两种统计型攻击方法可以有效地破坏匿名通信系统中发送者的匿名度 .  相似文献   

6.
匿名通信系统采用重路由、流量填充的方式隐藏网络用户的IP地址等识别信息,为合法用户的通信提供匿名保护。然而,由于缺乏有效的控制,导致系统容易被滥用以进行DDoS攻击。论文提出在重路由匿名通信系统中引入基于多Hash编码的滥用控制策略,根据被标记的数据报文重构攻击路径,定位攻击者。对于合法用户,由于其流量小,被标记的报文数目低于重构所需的报文数,匿名性得到保持。因而,匿名系统能在提供匿名保护的同时,有效地防止匿名滥用。而且,由于采用多Hash编码,在系统规模增大时,仍能保持较低的误判率,保持定位攻击者的精确度。  相似文献   

7.
基于下一跳重路由方式的Crowds匿名通信系统存在较多缺点。提出基于IPv6协议的Crowds系统,解决发送者与最后一跳的秘密共享问题。理论分析和实验结果表明,该系统的抗攻击能力与源路由方式相等,实现了接收者匿名,减少了通信延迟。 分类号 TP393  相似文献   

8.
一种可控可信的匿名通信方案   总被引:1,自引:0,他引:1  
加密技术只能对通信数据的内容进行保护,在电子投票、电子医疗、电子商务和电子现金等一些特殊的应用领域,用户的身份、行为、地理位置等隐私信息的保护程度是评估整个系统安全性的重要因素之一.常用的隐私保护方法是利用匿名通信技术来抵抗窃听和流量分析攻击,但匿名通信技术在增强用户身份等隐私信息保护的同时,恶意用户的身份与行为也受到了匿名保护,如何保护合法用户隐私的同时又能防止恶意行为的攻击是推动匿名通信技术大规模应用的关键.作者以增强计算机安全的可信计算技术为基础,提出一种基于可信平台模块的可控可信匿名通信系统架构,该架构通过群组通信技术实现发送方的身份匿名,在通信链路上采用加密嵌套封装的数据通信方法实现用户行为、地理位置等隐私信息的保护.利用这一框架实现的匿名通信方案是由用户向身份管理中心注册获取群组信息、通过可信性评估的用户从节点服务器下载信任节点、用户用随机选择的信任节点建立匿名通信链路、服务提供方对恶意匿名行为用户的追踪等4个功能模块组成.作者对这些模块的协议进行了体系化设计,并给出了每个模块对应的协议方案.通过对方案的安全性、可信性、匿名性、效率等方面的分析与仿真,表明该方案具有较好的安全性、可控性与可信性,可以满足未来互联网环境下大规模部署匿名通信系统的需要.  相似文献   

9.
当前K-匿名成为解决隐私保护的重要模型,但其不能解决同质攻击造成的属性泄露。对K-匿名模型进行了扩展,提出一种新的基于敏感属性值泄露个数期望的匿名模型,该模型能很好地解决属性泄露问题,同时通过实验证明了该模型的可行性。  相似文献   

10.
主要对数据匿名化中的一种重要方法K-匿名进行了研究和分析,重点对K匿名算法中的一种较高效的算法最优泛化格OLA(Optimal Lattice Anomy-zation)进行了介绍,并针对OLA为取得最优结果计算节点过多、时间过长的问题进行了进一步研究,在OLA算法的基础上提出一种基于节点度积优先(度积为父节点数与子节点数的乘积)的算法,该算法相较于OLA,需要计算的节点数和时间都显著减少,对OLA算法有明显的改进。  相似文献   

11.
一种具有可控匿名性的无线认证协议   总被引:1,自引:1,他引:0       下载免费PDF全文
徐红云  谢诚  刘京 《计算机工程》2009,35(6):139-141
针对无线匿名认证协议中因家乡域身份信息暴露而导致协议匿名性降低及匿名服务滥用的问题,提出一种基于无线网络环境下的可控匿名认证协议。通过使用历史访问域转发认证信息的方法实现家乡域的匿名,通过检查认证标记拒绝非法用户的认证请求,达到对协议的可控性要求。描述协议的实现过程,分析协议的安全性和匿名性。分析结果表明,该协议能提高家乡域的匿名性,可有效控制匿名的滥用。  相似文献   

12.
移动商务[1,2]中的隐私保护[3,4]是实际应用中要解决的关键问题之一,而基于位置的移动隐私保护算法可以提供精确查询结果同时保护个人隐私信息。为移动用户定义个性化隐私配置文件,建立KLP匿名模型,并基于其提出一种通过匿名集交换合并过程实现的隐私保护算法(AMAGS)。算法是一个合并交换的过程,具有最小化初始K匿名集的特点。AMAGS可以用来保护公路网[5,6]移动用户的位置、身份以及其他敏感信息。通过仿真实验表明,AMAGS可以在有效保护数据隐私的前提下,花费比P3RN更少的查询时间和更低的查询成本,得到更加精确的查询结果。  相似文献   

13.
谢诚  徐红云  刘京 《计算机应用》2008,28(6):1392-1394
针对无线匿名认证协议中因家乡域身份信息暴露而导致协议匿名性降低及匿名服务滥用的问题,提出了一种基于无线网络环境下的可控匿名认证协议,协议通过使用历史访问域转发认证信息的方法实现了家乡域的匿名,同时通过检查认证标记来拒绝非法用户的认证请求以达到对协议的可控性要求。描述了协议的实现过程,从概率统计的角度分析了协议的安全性和匿名性。相关分析结果表明,使用该协议不但可以提高家乡域的匿名性同时也能有效地控制匿名的滥用。  相似文献   

14.
匿名通信概览   总被引:3,自引:0,他引:3  
对匿名通信的基本概念及相关理论进行了较为全面的整理。阐述了匿名通信的研究意义,介绍了匿名通信及其攻击的定义。在此基础上对于目前不同的匿名通信系统进行了分析和评价,并介绍了重要的攻击形式。最后提出了匿名通信的未来研究方向和关于匿名通信的法律问题。  相似文献   

15.
匿名化隐私保护技术研究进展*   总被引:1,自引:1,他引:0  
匿名化是目前数据发布环境下实现隐私保护的主要技术之一。阐述了匿名化技术的一般概念和基本原理,并从匿名化原则、匿名化方法和匿名化度量等方面对匿名化技术进行了总结,最后指出匿名化技术的研究难点以及未来的研究方向。  相似文献   

16.
FTP(FileTransferProtocol)在互连网上使用的非常广泛的一种协议,然而该协议在最初的设计过程当中没有充分考虑到安全性问题,因而存在着安全隐患,vsftpd(verysecureFTPdaemon)它的开发者非常注重它的安全性。详细描述了在Solaris9操作系统下,设置和建立vsftpd服务器,从而为构筑安全可靠的大型FTP服务器提供一种新的解决方案。  相似文献   

17.
物联网安全传输模型   总被引:27,自引:0,他引:27  
物联网的安全与隐私对参与方有着较大的影响,需要建立相应的安全框架实现数据保密、访问控制、客户端隐私保护等功能以抵抗复杂攻击.论文利用可信计算技术和双线性对的签密方法提出了一个物联网安全传输模型,满足了物联网的ONS查询及物品信息传输两个环节的安全需求.模型包括了EPC物联网中ONS查询服务的安全体系及相应的安全协议,O...  相似文献   

18.
现有的社交网络去匿名方法主要是基于网络结构,对网络结构进行学习与表示是去匿名的关键。用户身份链接(user identity linkage)的目的是检测来自不同社交网络平台的同一个用户。基于深度学习的跨社交网络用户对齐技术,很好地学习了不同社交网络的结构特征,实现了跨社交网络的用户对齐。将该技术用于同一社交网络匿名用户识别,实验结果优于传统去匿名方法。  相似文献   

19.
匿名通信系统在互联网中得到广泛应用,在保障通信安全和用户隐私方面发挥了重要作用,然而也存在被恶意用户隐藏保护自身信息、逃避安全部门对其网络调查的隐患。针对这一问题,提出在匿名通信系统中引入可信计算进行改进的方案。改进后的系统中参与通信的各节点首先以可信计算直接匿名认证方法进行身份认证,然后通信发起方通过可信度量的方式逐步将可信匿名链路扩展至目标节点,通信过程中匿名通信链上每个节点发送给下一节点时运用签密以防止攻击者对数据包的篡改,还运用恶意行为评估机制以使接收方能发现恶意用户的攻击行为。安全性分析表明,改进后的系统在保持匿名性的同时,还具有可信性和更高的安全性,解决了匿名通信系统的安全隐患;同时模拟分析表明,引入改进的直接匿名认证和签密技术是可行的,在足够安全强度下它们的计算效率对系统的延时影响很小。  相似文献   

20.
随着移动计算技术和无线设备的蓬勃发展,位置服务中的隐私保护成为了研究热点。传统的K-匿名方法存在查询结果不精确的缺点,尤其是在用户稀少的场景下,将产生较大的匿名区域,从而增大通信开销。为了平衡服务质量和隐私保护之间的矛盾,依据将匿名区域分裂成几个分散的子匿名区域,提出一种新的划分子匿名区域的方法,该方法将不产生连续的匿名区域而是直接划分出n个子匿名区域,并随机选择一个子匿名区域代替真实用户的位置向LBS服务器发起查询。实验结果表明,该方法能更加有效地保护用户的隐私,并且能够提高服务质量,减少通信开支。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号