匿名通信系统相关论文
匿名通信系统诞生之初是为了保护通信实体身份的匿名性和网络中通信内容的隐私性、完整性,但随着匿名通信系统的广泛使用,其匿名性......
摘要:P2P网络的应用较为有效地解决了以往匿名通信系统的发展局限性,增强其可扩展能力,但与之相矛盾的是,受P2P网络中节点动态上下线的......
随着Internet应用的发展,特别是电子投票、网络银行和电子商务等应用领域的日益广泛,网络通信不再局限于实现传统密码学所考虑的数......
随着计算机网络的发展与普及,人们在得到便利的同时,不得不面对各种安全威胁。黑客攻击、计算机病毒、信息非法获取等给网络信息安全......
伴随着互联网在人们日常生活中的普及以及电子商务的应用,安全和隐私已成为广大网民关注的热点话题。传统的加密技术能够保护网络......
互联网已成为全世界范围内的信息传播和资源共享的平台,但随之而来的诸多问题也日益显现。如何保障信息的安全与个人的隐私是一个......
随着5G技术的不断完善和成熟,不法分子访问暗网和利用暗网进行通信、发布违法信息的速度更快。明网上传播的便于网警部门监控的有......
随着网络技术在世界范围内得到迅猛发展,Internet在给人类社会带来巨大进步的同时,也潜在的带来了计算机信息系统的安全问题。尤其......
提出了一种基于重路由技术的匿名通信系统模型,基于该模型提出一种攻击算法,通过分析和计算数据表明,在一定条件下,攻击方法可以有......
为了防御针对匿名通信系统的时间攻击,提出一种基于数据包时延规范化的防御方法.该方法将数据流中所有时延间隔调整至一个固定值,防......
分析了P2P匿名通信系统模型及攻击模型,基于信息熵,针对共谋攻击,度量了几种典型的P2P匿名系统的接收者匿名度,分析了系统匿名性与......
Mix概念是当今许多匿名通信系统的基石,在现有的众多针对它的攻击方法中,(n-1)攻击是最强大的。本文设计并实现了一个对抗(n-1)攻击的......
当前已有不少基于重路由的匿名通信系统,但现有的匿名通信系统大部分在获得匿名的同时却牺牲了效率。为设计既安全又高效的匿名通......
阐述了匿名技术的应用需求,介绍了匿名性的定义,较为全面的论述了匿名通信技术的研究现状,在此基础上对现有匿名通信系统进行分析和归......
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们......
基于重路由技术的匿名通信系统模型,提出一种攻击算法,假定发送者采用固定路长变化重路由路径的发送策略,攻击者在有多个同伴的情......
为了提高P2P匿名通信系统的安全性与可信性,需要对P2P匿名通信系统进行设计;当前使用的匿名通信系统,无法在用户节点匿名的情况下,......
随着网络通信技术的发展,Tor匿名通信系统在得到广泛应用的同时暴露出匿名性较弱等不安全因素,针对上述问题,基于节点的区域管理策......
在Hordes匿名通信系统的基础上,提出了一种新型安全的G-Hordes匿名通信系统.该系统由Guard Mixes与Hordes级联组成,其中Guard Mixe......