期刊文献+

匿名网络Tor设计原理与实现分析

下载PDF
导出
摘要 文章讨论了匿名网络Tor的基本组成、特点、工作原理,并使用python计算机语言实现了一个连接到Tor网络后自行选择退出Tor节点的程序。
作者 梁琪 李时悌
出处 《信息通信》 2016年第3期130-131,共2页 Information & Communications
关键词 匿名网络 TOR PYTHON
  • 相关文献

参考文献6

二级参考文献35

  • 1张国银.电子商务网络安全措施的探讨与分析[J].电脑知识与技术(过刊),2007(22):1005-1007. 被引量:3
  • 2吴艳辉,王伟平.基于重路由的匿名通信系统研究[J].计算机工程与应用,2006,42(17):19-21. 被引量:5
  • 3王育民,通信网的安全.理论与技术,1999年 被引量:1
  • 4Bao F,Proc 1st Int Workshop on Practice and Theoryin Public Key Cryptography,1998年,55页 被引量:1
  • 5CHAUM D. Untraceable electronic mail, return addresses, and digital pseudonyms[J]. Communications of the ACM, 1981, 24(2):84-88. 被引量:1
  • 6PFITZMANN A, KOHNTOPP M. Anonymity, unobservability and pseudonymity[EB/OL]. http://www.cert.org/IHW2001/terminology_proposal.pdf, 2003. 被引量:1
  • 7SEYS S. Anonymity and privacy in electronic services[EB/OL].http://www.cosic.esat.kuleuven.ac.be/apes/docs/d2_final.pdf,2002. 被引量:1
  • 8MALKHI D. Anonymity - Lecture Notes[R]. Advanced Course in Computer and Network Security, at the Hebrew University, Jerusalem.2002. 被引量:1
  • 9KESDOGAN D, FEDERRATH H, JERICHOW A, PFITZMANN A.Location management strategies increasing privacy in mobile communication systems[A]. IFIP SEC'96,12th International Information Security Conference[C]. 1996. 39-48. 被引量:1
  • 10CHAUM D. The dining cryptographers problem: unconditional sender and recipient untraceability[J]. Journal of Cryptology, 1988,1(1): 65-75. 被引量:1

共引文献32

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部