期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
匿名系统中统计分析攻击及防御策略研究 被引量:1
1
作者 徐红云 江丽 +1 位作者 彭曙光 张涛 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第7期73-77,共5页
研究了匿名系统中固定重路由路径发送策略和变化重路由路径发送策略的安全漏洞,提出了相应攻击模型及攻击算法;采用概率分析的方法分析了攻击模型的有效性.为了防御以上攻击,提出了动态固定重路由路径策略,分析结果表明,采用该策略发送... 研究了匿名系统中固定重路由路径发送策略和变化重路由路径发送策略的安全漏洞,提出了相应攻击模型及攻击算法;采用概率分析的方法分析了攻击模型的有效性.为了防御以上攻击,提出了动态固定重路由路径策略,分析结果表明,采用该策略发送信息的发送者可以获得较高的匿名度. 展开更多
关键词 数据隐私 匿名系统 匿名 动态固定重路由
在线阅读 下载PDF
匿名通信系统时间攻击的时延规范化防御方法 被引量:4
2
作者 傅翀 钱伟中 +1 位作者 赵明渊 秦志光 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第4期738-741,共4页
为了防御针对匿名通信系统的时间攻击,提出一种基于数据包时延规范化的防御方法.该方法将数据流中所有时延间隔调整至一个固定值,防止攻击者嵌入标记信息,从而达到防御攻击的目的.该固定值利用经验指定法或者移动平均法确定.如果包间时... 为了防御针对匿名通信系统的时间攻击,提出一种基于数据包时延规范化的防御方法.该方法将数据流中所有时延间隔调整至一个固定值,防止攻击者嵌入标记信息,从而达到防御攻击的目的.该固定值利用经验指定法或者移动平均法确定.如果包间时延间隔小于该值,延长此包间时延间隔;如果包间时延间隔大于该值,则插入1个或者多个干扰包.这样可使得所有时延间隔相同且等于该固定值.对时间水印攻击的防御实验结果表明,该方法的防御效果不受攻击者选取的起始时间和用于嵌入水印的时间间隔影响.真实网络环境中的实验结果显示,时间水印攻击的错误识别率均值达到43.51%,证明了该方法的有效性. 展开更多
关键词 匿名通信系统 时间攻击 时延规范化
在线阅读 下载PDF
多样化的可控匿名通信系统 被引量:4
3
作者 周彦伟 吴振强 杨波 《通信学报》 EI CSCD 北大核心 2015年第6期105-115,共11页
随着网络通信技术的发展,Tor匿名通信系统在得到广泛应用的同时暴露出匿名性较弱等不安全因素,针对上述问题,基于节点的区域管理策略提出一种多样化的可控匿名通信系统(DC-ACS),DC-ACS中多样化匿名链路建立机制根据用户需求选择相应区... 随着网络通信技术的发展,Tor匿名通信系统在得到广泛应用的同时暴露出匿名性较弱等不安全因素,针对上述问题,基于节点的区域管理策略提出一种多样化的可控匿名通信系统(DC-ACS),DC-ACS中多样化匿名链路建立机制根据用户需求选择相应区域的节点完成匿名通信链路的建立,同时基于行为信任的监控机制实现对用户恶意匿名行为的控制,并且保证了发送者和接收者对匿名链路入口节点和出口节点的匿名性。通过与Tor匿名通信系统的比较,DC-ACS在具有匿名性的同时,具有更高的安全性和抗攻击的能力,解决了Tor匿名通信系统所存在的安全隐患。 展开更多
关键词 匿名通信系统 TOR 信任评估 多样性
在线阅读 下载PDF
博士生招生“申请–考核”制的双向匿名评价系统研究 被引量:14
4
作者 周伟 张弛 徐昶 《学位与研究生教育》 CSSCI 北大核心 2017年第3期21-25,共5页
针对实施博士生招生"申请–考核"制过程中,导师自主权增大带来的风险,提出了一种基于层次分析法的双向匿名评价模型。用Paa S平台和数据驱动思想开发了双向匿名评价信息系统。实践表明:使用双向匿名评价系统在扩大学术共同体... 针对实施博士生招生"申请–考核"制过程中,导师自主权增大带来的风险,提出了一种基于层次分析法的双向匿名评价模型。用Paa S平台和数据驱动思想开发了双向匿名评价信息系统。实践表明:使用双向匿名评价系统在扩大学术共同体自主权的同时合理制约了个体导师的权力,更有利于选拔科研能力强、综合素质高的考生,保障了招生的公平公正。 展开更多
关键词 博士生招生“申请-考核”制 层次分析法 匿名评价系统
在线阅读 下载PDF
P2P匿名通信系统的匿名度量 被引量:2
5
作者 谢鲲 邓琳 +1 位作者 李仁发 文吉刚 《计算机应用》 CSCD 北大核心 2008年第12期3190-3193,共4页
分析了P2P匿名通信系统模型及攻击模型,基于信息熵,针对共谋攻击,度量了几种典型的P2P匿名系统的接收者匿名度,分析了系统匿名性与系统规模N、恶意节点比例、路径长度及转发概率的关系。计算数据表明,嵌套加密使系统获得强匿名,接收者... 分析了P2P匿名通信系统模型及攻击模型,基于信息熵,针对共谋攻击,度量了几种典型的P2P匿名系统的接收者匿名度,分析了系统匿名性与系统规模N、恶意节点比例、路径长度及转发概率的关系。计算数据表明,嵌套加密使系统获得强匿名,接收者的匿名度随系统规模等的增大而增大,随恶意节点比例的增大而减小,受恶意节点比例及系统规模影响较大,受路径长度影响较小。 展开更多
关键词 匿名通信系统 P2P 匿名度量 共谋攻击
在线阅读 下载PDF
G-Hordes:一种安全的匿名通信系统 被引量:1
6
作者 何高峰 罗军舟 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第2期220-224,共5页
在Hordes匿名通信系统的基础上,提出了一种新型安全的G-Hordes匿名通信系统.该系统由Guard Mixes与Hordes级联组成,其中Guard Mixes由Mix Cascade构成,可由可信第三方部署.用户选择部分Hordes节点作为洋葱报文目的地址集合,并在该集合... 在Hordes匿名通信系统的基础上,提出了一种新型安全的G-Hordes匿名通信系统.该系统由Guard Mixes与Hordes级联组成,其中Guard Mixes由Mix Cascade构成,可由可信第三方部署.用户选择部分Hordes节点作为洋葱报文目的地址集合,并在该集合中任选一节点作为Hordes起始转发节点,其余节点因不能正确解密而将接收到的报文丢弃.数据传输过程为:先发送报文给Guard Mixes,经Mix Cascade层层解密与混淆后传至正确转发节点,最后经Hordes转发到达接收者.分析表明,G-Hordes不仅能够有效抵抗前驱攻击,而且在整体上比Hordes和MixCascade更安全.此外,还对G-Hordes的网络延时进行了分析说明,指出可根据实际情况对MixCascade配置适当长度以达到系统性能与安全性之间的平衡.这为抵御前驱攻击及设计更加安全的匿名通信系统奠定了基础. 展开更多
关键词 匿名通信系统 G-Hordes 前驱攻击
在线阅读 下载PDF
基于重路由匿名通信系统中的攻击模型
7
作者 陈智俐 《计算机工程》 CAS CSCD 北大核心 2008年第8期182-183,186,共3页
基于重路由技术的匿名通信系统模型,提出一种攻击算法,假定发送者采用固定路长变化重路由路径的发送策略,攻击者在有多个同伴的情况下对系统进行多次观测。理论分析和计算数据表明,攻击者能正确找到发送者的概率与路径长度成反比,与观... 基于重路由技术的匿名通信系统模型,提出一种攻击算法,假定发送者采用固定路长变化重路由路径的发送策略,攻击者在有多个同伴的情况下对系统进行多次观测。理论分析和计算数据表明,攻击者能正确找到发送者的概率与路径长度成反比,与观测次数和同伴数量成正比。实验结果表明,该算法能有效地破坏发送者的匿名度。 展开更多
关键词 重路由 匿名通信系统 模型 攻击
在线阅读 下载PDF
基于重路由匿名通信系统中侧面攻击模型的研究
8
作者 陈智俐 《科学技术与工程》 2007年第14期3541-3543,3551,共4页
提出了一种基于重路由技术的匿名通信系统模型,基于该模型提出一种攻击算法,通过分析和计算数据表明,在一定条件下,攻击方法可以有效破坏匿名通信系统中发送者的匿名度。
关键词 重路由 匿名通信系统 模型攻击
在线阅读 下载PDF
匿名通信系统隐藏服务定位技术研究综述 被引量:7
9
作者 赵娜 苏金树 +2 位作者 赵宝康 韩彪 邹鸿程 《计算机学报》 EI CAS CSCD 北大核心 2022年第2期393-411,共19页
匿名通信系统诞生之初是为了保护通信实体身份的匿名性和网络中通信内容的隐私性、完整性,但随着匿名通信系统的广泛使用,其匿名性不断增强,在隐藏服务技术的支持下,匿名通信系统被不法分子滥用的情况愈演愈烈,在匿名通信系统隐藏服务... 匿名通信系统诞生之初是为了保护通信实体身份的匿名性和网络中通信内容的隐私性、完整性,但随着匿名通信系统的广泛使用,其匿名性不断增强,在隐藏服务技术的支持下,匿名通信系统被不法分子滥用的情况愈演愈烈,在匿名通信系统隐藏服务技术支持下的暗网平台已然成为了“法外之地”.站在网络监管部门的立场上,对匿名通信系统,尤其是匿名通信系统隐藏服务及其定位技术的研究是必要且紧迫的.在对匿名通信系统的基本属性、分类方法和工作原理介绍的基础上,对其隐藏服务的定位技术按照用户位置的不同分为客户端定位和服务端定位分别进行了研究和阐述,重点介绍网络流水印技术、网站指纹攻击方法等代表性的隐藏服务定位技术,同时对现有隐藏服务定位技术的发展现状和优缺点进行总结,最后展望匿名通信系统及其隐藏服务定位技术的未来研究方向. 展开更多
关键词 匿名通信系统 隐藏服务 客户端定位 服务端定位
在线阅读 下载PDF
一种运用重路由技术的匿名通信系统改进模型研究 被引量:1
10
作者 黄贤明 黄鑫 《现代电子技术》 北大核心 2020年第24期96-101,共6页
当前已有不少基于重路由的匿名通信系统,但现有的匿名通信系统大部分在获得匿名的同时却牺牲了效率。为设计既安全又高效的匿名通信系统,提出基于重路由技术的匿名通信系统改进模型,对匿名系统的匿名度进行探究。模型根据敌手攻击能力... 当前已有不少基于重路由的匿名通信系统,但现有的匿名通信系统大部分在获得匿名的同时却牺牲了效率。为设计既安全又高效的匿名通信系统,提出基于重路由技术的匿名通信系统改进模型,对匿名系统的匿名度进行探究。模型根据敌手攻击能力的不同,提出两种改进方式:对于敌手攻击能力为1的情形,提出单一节点和多节点的信息熵偏差模型,该模型能够用于不同系统之间匿名性的比较,客观、合理地给出各个节点的权重;对于敌手攻击能力为0.95的情形,引入模糊熵的概念与非线性规划模型,运用模糊熵与概率熵相结合,充分利用模糊随机变量整合所有不确定性,理论分析表明,改进后的重路由算法均能有效保证匿名性能。基于给定的匿名系统信息发送概率,设计实例求解系统的匿名性并做比较分析,实验结果表明,改进后的匿名系统度量模型具有较好的可靠性与优越性。 展开更多
关键词 匿名通信系统 改进模型 重路由技术 节点权重 不确定性整合 理论分析
在线阅读 下载PDF
匿名通信技术分析 被引量:4
11
作者 陆庆 周世杰 傅彦 《电子科技大学学报》 EI CAS CSCD 北大核心 2004年第2期162-165,179,共5页
针对匿名通信的应用,讨论了匿名通信的基本假设,定义并解释了其涉及的基本术语。依据典型的匿名通信系统,分析了基于重路由技术的匿名通信系统模型,提出了按隐匿对象和所采用技术的匿名通信分类方法,并将其应用到洋葱式路由等具体的匿... 针对匿名通信的应用,讨论了匿名通信的基本假设,定义并解释了其涉及的基本术语。依据典型的匿名通信系统,分析了基于重路由技术的匿名通信系统模型,提出了按隐匿对象和所采用技术的匿名通信分类方法,并将其应用到洋葱式路由等具体的匿名通信系统的分析中,从而表明匿名通信技术具有广泛的应用前景。 展开更多
关键词 匿名通信 匿名系统 洋葱式路由 信息隐藏 信息安全
在线阅读 下载PDF
网络匿名度量研究综述 被引量:7
12
作者 赵蕙 王良民 +2 位作者 申屠浩 黄磊 倪晓铃 《软件学报》 EI CSCD 北大核心 2021年第1期218-245,共28页
保护网络空间隐私的愿望推动了匿名通信系统的研究,使得用户可以在使用互联网服务时隐藏身份和通信关系等敏感信息,不同的匿名通信系统提供不同强度的匿名保护.如何量化和比较这些系统提供的匿名程度,从开始就是重要的研究主题,如今愈... 保护网络空间隐私的愿望推动了匿名通信系统的研究,使得用户可以在使用互联网服务时隐藏身份和通信关系等敏感信息,不同的匿名通信系统提供不同强度的匿名保护.如何量化和比较这些系统提供的匿名程度,从开始就是重要的研究主题,如今愈发得到更多关注,成为新的研究焦点,需要开展更多的研究和应用.匿名度量可以帮助用户了解匿名通信系统提供的保护级别,帮助开发者在设计和改进匿名通信系统时提供客观和科学的依据.给出了匿名度量研究的通用框架,包含匿名通信、匿名攻击和匿名度量这3部分及其相互关系.综述了匿名度量领域的研究工作,寻找其发展脉络和特点,按时间线回顾和归纳基于多种理论和方法的匿名度量标准,结合匿名通信攻击技术,对典型的度量方法各自的特点和相互关系进行梳理和比较,介绍度量研究新的进展,展望研究的下一步方向和发展趋势.分析表明,匿名度量有助于判断匿名通信系统是否提供了所承诺的匿名性.用于表达匿名程度的度量标准越来越多样,基于信息论的度量方法应用最为广泛,随着Tor等匿名通信系统的大规模部署,出现了基于统计数据针对真实系统和基础设施进行的匿名性评估.随着匿名技术的进一步发展,如何扩展度量标准应用于新出现的匿名技术、如何组合度量标准以适用于新的匿名系统,都是有应用前景的研究方向. 展开更多
关键词 网络匿名通信系统 匿名 度量 匿名
在线阅读 下载PDF
基于P2P网络的匿名通讯技术的研究与实现 被引量:1
13
作者 邹亮亮 董健全 宋金龙 《计算机工程与设计》 CSCD 北大核心 2007年第2期354-357,共4页
P2P网络的应用给匿名通讯系统带来了可扩展性等优点,但同时P2P网络中节点的动态上下线又使得匿名通道缺乏稳定性。设计并实现了一种基于非结构化P2P网络的匿名通讯系统,称之为LeafageMix。与传统基于Mix网络的匿名通讯系统不同,该系统... P2P网络的应用给匿名通讯系统带来了可扩展性等优点,但同时P2P网络中节点的动态上下线又使得匿名通道缺乏稳定性。设计并实现了一种基于非结构化P2P网络的匿名通讯系统,称之为LeafageMix。与传统基于Mix网络的匿名通讯系统不同,该系统采用中继组的方式来建立匿名通道,使得匿名通道具有较强的抵抗节点失效能力,并提高了匿名通讯系统的实用性。 展开更多
关键词 非结构化 P2P网络 匿名通讯系统 匿名通道 中继组
在线阅读 下载PDF
一种去中心化的隐私保护匿名问卷方案 被引量:5
14
作者 王元庆 刘百祥 《计算机工程》 CAS CSCD 北大核心 2021年第6期123-131,共9页
针对传统匿名问卷系统不能抵抗合谋攻击及公布数据时无法保护用户隐私的问题,提出一种新的隐私保护匿名问卷方案。引入少数合谋的问卷工作节点集群,利用门限签名技术为用户进行注册,并以门限签名为问卷生成用户列表,从而抵抗合谋攻击,... 针对传统匿名问卷系统不能抵抗合谋攻击及公布数据时无法保护用户隐私的问题,提出一种新的隐私保护匿名问卷方案。引入少数合谋的问卷工作节点集群,利用门限签名技术为用户进行注册,并以门限签名为问卷生成用户列表,从而抵抗合谋攻击,同时将用户回应进行同态加密上传至公开防篡改平台抵抗数据抵赖,采用差分隐私技术并借助安全多方计算技术输出隐私保护的问卷归总结果。在此基础上,将问卷过程融入零知识证明技术,保证密文的健壮性及方案的正确性。性能分析结果表明,该方案的安全模型满足匿名性、验证性、机密性及隐私保护性,与ANONIZE、Prio等方案相比,在合谋攻击抵抗、隐私保护方面更有优势,且在时间和存储开销上符合实际应用需求。 展开更多
关键词 匿名问卷系统 差分隐私 门限签名 零知识证明 安全多方计算 同态加密
在线阅读 下载PDF
一种基于停止-转发MIX的统计型攻击
15
作者 徐红云 刘京 李孟杰 《小型微型计算机系统》 CSCD 北大核心 2010年第11期2217-2221,共5页
为了增强匿名系统的匿名性,更好地保护用户的通信隐私,基于停止-转发MIX提出一种新的统计型攻击算法.算法将攻击者的连续观察时间划分成t个周期,每个周期统计MIX节点输出信息包的接收者集合,称之为一个观察集合,获得t个观察集合后,采用... 为了增强匿名系统的匿名性,更好地保护用户的通信隐私,基于停止-转发MIX提出一种新的统计型攻击算法.算法将攻击者的连续观察时间划分成t个周期,每个周期统计MIX节点输出信息包的接收者集合,称之为一个观察集合,获得t个观察集合后,采用概率统计、集合运算等方法,确定目标发送者的接收者集合.指出采用填充包技术防御该攻击时,可以增加攻击所需的观察集合数,降低攻击的有效性. 展开更多
关键词 数据隐私 网络安全 匿名系统 停止-转发MIX 统计型攻击
在线阅读 下载PDF
Design and analysis of two-layer anonymous communication system
16
作者 王伟平 王建新 《Journal of Central South University of Technology》 EI 2007年第3期380-385,共6页
A new architecture for scalable anonymous communication system(SACS) was proposed. The users were divided into several subgroups managed by different sub-blenders, and all sub-blenders were managed by the main-blend... A new architecture for scalable anonymous communication system(SACS) was proposed. The users were divided into several subgroups managed by different sub-blenders, and all sub-blenders were managed by the main-blender using two layers management scheme. The identity information of members are distributed on different sub-blenders, which makes each member keep much less information and network overload greatly reduce. The anonymity and the overhead of the new scheme were analyzed and compared with that of Crowds, which shows the cost of storage and network overhead for the new scheme largely decreases while the anonymity is little degraded. The experiment results also show that the new system architecture is well scalable. The ratio of management cost of SACS to that of Crowds is about 1:25 while the value of P(1|H1+) only increases by 0.001-0.020, which shows that SACS keeps almost the same anonymity with Crowds. 展开更多
关键词 SCALABILITY ANONYMITY performance analysis communication system
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部