期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
G-Hordes:一种安全的匿名通信系统 被引量:1
1
作者 何高峰 罗军舟 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第2期220-224,共5页
在Hordes匿名通信系统的基础上,提出了一种新型安全的G-Hordes匿名通信系统.该系统由Guard Mixes与Hordes级联组成,其中Guard Mixes由Mix Cascade构成,可由可信第三方部署.用户选择部分Hordes节点作为洋葱报文目的地址集合,并在该集合... 在Hordes匿名通信系统的基础上,提出了一种新型安全的G-Hordes匿名通信系统.该系统由Guard Mixes与Hordes级联组成,其中Guard Mixes由Mix Cascade构成,可由可信第三方部署.用户选择部分Hordes节点作为洋葱报文目的地址集合,并在该集合中任选一节点作为Hordes起始转发节点,其余节点因不能正确解密而将接收到的报文丢弃.数据传输过程为:先发送报文给Guard Mixes,经Mix Cascade层层解密与混淆后传至正确转发节点,最后经Hordes转发到达接收者.分析表明,G-Hordes不仅能够有效抵抗前驱攻击,而且在整体上比Hordes和MixCascade更安全.此外,还对G-Hordes的网络延时进行了分析说明,指出可根据实际情况对MixCascade配置适当长度以达到系统性能与安全性之间的平衡.这为抵御前驱攻击及设计更加安全的匿名通信系统奠定了基础. 展开更多
关键词 匿名通信系统 G-Hordes 前驱攻击
下载PDF
重路由匿名通信系统中前驱攻击模型研究 被引量:1
2
作者 霍成义 吴振强 《计算机工程与设计》 CSCD 北大核心 2008年第5期1083-1085,共3页
目前重路由匿名通信系统有着广泛的应用,但也容易遭受各种攻击。基于重路由的匿名通信系统,如Onion Routing,Hordes,Tarzan以及MorphMix等,采用重路由机制在应用层转发数据,使实体之间的通信以间接的方式进行,从而有效地隐藏通信实体的... 目前重路由匿名通信系统有着广泛的应用,但也容易遭受各种攻击。基于重路由的匿名通信系统,如Onion Routing,Hordes,Tarzan以及MorphMix等,采用重路由机制在应用层转发数据,使实体之间的通信以间接的方式进行,从而有效地隐藏通信实体的身份信息,如主机的IP地址等。在基于路径的重路由匿名通信系统的基础上,提出了前驱攻击模型,并对该模型进行了理论研究和分析,其结果表明,在设计重路由匿名通信系统时,为了降低前驱攻击的成功率,要同时考虑选择发起者的概率、转发概率和所构建路径数目。 展开更多
关键词 重路由 匿名通信 前驱攻击 发送者匿名 模型
下载PDF
转发概率递减的改进Crowds系统
3
作者 徐静 王振兴 《计算机工程与应用》 CSCD 北大核心 2009年第12期12-14,19,共4页
Crowds匿名浏览系统中可以在不影响匿名度水平的前提下,通过递减转发概率减小重路由路径长度,提高系统性能。提出利用路径长度期望值递减规律确定转发概率递减比例系数的方法,仿真实验表明,新方案可以在保持原有匿名度的基础上,有效减... Crowds匿名浏览系统中可以在不影响匿名度水平的前提下,通过递减转发概率减小重路由路径长度,提高系统性能。提出利用路径长度期望值递减规律确定转发概率递减比例系数的方法,仿真实验表明,新方案可以在保持原有匿名度的基础上,有效减小重路由路径长度,提高Crowds系统的通信性能。 展开更多
关键词 匿名通信 CROWDS 前驱攻击
下载PDF
Crowds系统中新的前驱攻击模型研究
4
作者 罗崇光 段红松 段晓华 《湖南工程学院学报(自然科学版)》 2010年第2期43-45,共3页
对前驱攻击模型攻击成功的概率和攻击轮数的原理和机制进行了详细的分析,在此基础上,提出了新的统计前驱攻击模型,该模型在每一轮重路由路径建立完毕后,对路径上所有泄密节点的直接前驱进行统计,减少了攻击的重建路径次数.仿真实验表明... 对前驱攻击模型攻击成功的概率和攻击轮数的原理和机制进行了详细的分析,在此基础上,提出了新的统计前驱攻击模型,该模型在每一轮重路由路径建立完毕后,对路径上所有泄密节点的直接前驱进行统计,减少了攻击的重建路径次数.仿真实验表明,与前驱攻击相比,新的统计前驱攻击可以有效地提高攻击的成功概率. 展开更多
关键词 匿名通信 CROWDS 前驱攻击
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部