匿名网络Tor设计原理与实现分析
摘要
文章讨论了匿名网络Tor的基本组成、特点、工作原理,并使用python计算机语言实现了一个连接到Tor网络后自行选择退出Tor节点的程序。
出处
《信息通信》
2016年第3期130-131,共2页
Information & Communications
参考文献6
-
1TCP\IP详解卷1:协议.Stevens W R.范建华,译.北京:机械工业出版社,2000. 被引量:1
-
2Python How to program.Harvey M.Deitel,Paul Deitel.Deitel&Associates,Inc. 被引量:1
-
3Computer Networking.James F.Kurose,Keith W.Rose Higher Education Press. 被引量:1
-
4雷怀光,张振国.匿名通信技术在电子商务中的应用[J].商场现代化,2008(14):148-148. 被引量:2
-
5赵福祥,王育民,王常杰.可靠洋葱路由方案的设计与实现[J].计算机学报,2001,24(5):463-467. 被引量:19
-
6王继林,伍前红,陈德人,王育民.匿名技术的研究进展[J].通信学报,2005,26(2):112-118. 被引量:16
二级参考文献35
-
1张国银.电子商务网络安全措施的探讨与分析[J].电脑知识与技术(过刊),2007(22):1005-1007. 被引量:3
-
2吴艳辉,王伟平.基于重路由的匿名通信系统研究[J].计算机工程与应用,2006,42(17):19-21. 被引量:5
-
3王育民,通信网的安全.理论与技术,1999年 被引量:1
-
4Bao F,Proc 1st Int Workshop on Practice and Theoryin Public Key Cryptography,1998年,55页 被引量:1
-
5CHAUM D. Untraceable electronic mail, return addresses, and digital pseudonyms[J]. Communications of the ACM, 1981, 24(2):84-88. 被引量:1
-
6PFITZMANN A, KOHNTOPP M. Anonymity, unobservability and pseudonymity[EB/OL]. http://www.cert.org/IHW2001/terminology_proposal.pdf, 2003. 被引量:1
-
7SEYS S. Anonymity and privacy in electronic services[EB/OL].http://www.cosic.esat.kuleuven.ac.be/apes/docs/d2_final.pdf,2002. 被引量:1
-
8MALKHI D. Anonymity - Lecture Notes[R]. Advanced Course in Computer and Network Security, at the Hebrew University, Jerusalem.2002. 被引量:1
-
9KESDOGAN D, FEDERRATH H, JERICHOW A, PFITZMANN A.Location management strategies increasing privacy in mobile communication systems[A]. IFIP SEC'96,12th International Information Security Conference[C]. 1996. 39-48. 被引量:1
-
10CHAUM D. The dining cryptographers problem: unconditional sender and recipient untraceability[J]. Journal of Cryptology, 1988,1(1): 65-75. 被引量:1
共引文献32
-
1吴振强,马建峰.一种基于IPSec的宽带无线IP网络匿名方案与实现[J].计算机应用,2005,25(1):168-172. 被引量:1
-
2段桂华,杨路明,王伟平,宋虹.一种基于洋葱路由的可撤销匿名通信方案[J].计算机工程与应用,2005,41(13):7-9. 被引量:4
-
3朱娜斐,陈松乔,眭鸿飞,陈建二.匿名通信概览[J].计算机应用,2005,25(11):2475-2479. 被引量:4
-
4汤念,王雷,姚焯善,张大方,徐红云.一种基于分组填充Mix策略的匿名通信机制[J].计算机应用,2007,27(7):1606-1608.
-
5章洋.一种UC匿名的移动自组网概率组播策略[J].软件学报,2008,19(9):2403-2412. 被引量:2
-
6段桂华,王伟平,杨路明.匿名性能衡量方法研究[J].小型微型计算机系统,2008,29(9):1679-1683.
-
7陆天波,时金桥,程学旗.基于互联网的匿名技术研究[J].计算机科学与探索,2009,3(1):1-17. 被引量:8
-
8陈新,胡华平,刘波,肖枫涛,黄遵国.分层基于地理多样性的低延迟匿名通信架构[J].通信学报,2009,30(5):54-61. 被引量:1
-
9周章雄,毛明,陈少晖.一种电子商务的可撤销匿名实现方案[J].计算机安全,2009(8):62-63.
-
10李嫣,叶晓冬.洋葱路由协议应用层仿真[J].计算机与现代化,2009(9):63-65.
-
1吕博,廖勇,谢海永.Tor匿名网络攻击技术综述[J].中国电子科学研究院学报,2017,12(1):14-19. 被引量:11
-
2法国:或禁用公共Wi-Fi防恐袭[J].东西南北,2016,0(3):5-5.
-
3唐自华.西门子选择退出?[J].中国新通信,2006,8(9):12-13.
-
4刘霞.PC靠什么重燃市场热情[J].IT时代周刊,2005(1):14-14.
-
5黄文杰,施勇,薛质.基于Tor路由算法改进的安全性提高方法[J].信息安全与通信保密,2012,10(1):94-96. 被引量:1
-
6邱恭安,封森.一种基于融合规则的自适应分簇协作频谱感知算法[J].电信科学,2015,31(5):88-94. 被引量:3
-
7杜舟.京瓷手机难逃在华败退宿命 棋错一着北美市场凶多吉少[J].IT时代周刊,2008(5):60-61.
-
8黄辰臣,宁永海,吴贞贞.动力线载波传感控制网络的权值分簇组网[J].计算机工程与应用,2015,51(10):89-92.
-
9连旭,庄宏道(摄影).传播音响文化的魅力——访上海王仕音响公司[J].现代音响技术,2010(6):90-97.
-
10王月雅.视频监控设备行业:大者恒大效应显现[J].中国安防,2014,0(10X):54-57.