期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
基于节点失效的洋葱路由匿名链路控制方法 被引量:5
1
作者 卓中流 张小松 +2 位作者 李瑞杏 陈厅 张景中 《计算机应用》 CSCD 北大核心 2015年第10期2843-2847,共5页
针对洋葱路由(Tor)随机选路算法选取的通信路径不可控制,进而导致匿名技术滥用和溯源方法失效的问题,提出了一种基于节点失效的Tor匿名链路控制方法。通过发送伪造的TCP复位信息模拟节点失效,从而不断让Tor客户端重新选路,并最终选择到... 针对洋葱路由(Tor)随机选路算法选取的通信路径不可控制,进而导致匿名技术滥用和溯源方法失效的问题,提出了一种基于节点失效的Tor匿名链路控制方法。通过发送伪造的TCP复位信息模拟节点失效,从而不断让Tor客户端重新选路,并最终选择到受控链路,来达到有效链路控制的目的。对Tor网络选路算法的理论分析和在拥有256个洋葱路由组成的私有Tor网络中的实际测试结果表明,与传统部署高带宽路由吸引用户选中受控节点的方法相比,该方法在Tor客户端默认开启入口守卫的情况下,将传统方法选择受控入口节点的概率由4.8%提高到约60%。实验结果表明,随着受控链路长度的增大,链路建立的成功率会降低,因此所提方法适用于控制较短链路的情形。 展开更多
关键词 洋葱路由 选路算法 节点失效 受控节点 匿名链路
下载PDF
一种抗链路拥塞攻击的匿名通信技术 被引量:2
2
作者 刘增全 祁建清 蒋昊 《信息工程大学学报》 2017年第3期333-337,342,共6页
提出一种防御链路拥塞攻击的匿名通信技术,引入动态数据填充机制,将链路拥塞攻击引起的延时变化模糊化,去除统计特征,破坏匿名通信链路延时与攻击数据发送模式的关联性,达到保护通信链路安全的目标。
关键词 匿名通信 TOR 链路拥塞攻击 动态数据填充
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部