期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
基于双洋葱路径的双向匿名秘密通信方案
1
作者 周世杰 李晓宇 《计算机工程与设计》 北大核心 2024年第7期1928-1933,共6页
针对通信双方在通信过程中身份和位置隐私的安全问题,提出一种基于双洋葱路径的双向匿名秘密通信方案。使用随机洋葱路由和混合加密方法来保证通信过程中的双向匿名性和消息保密性。发送者和接收者通过一个公告板节点作为中介建立起两... 针对通信双方在通信过程中身份和位置隐私的安全问题,提出一种基于双洋葱路径的双向匿名秘密通信方案。使用随机洋葱路由和混合加密方法来保证通信过程中的双向匿名性和消息保密性。发送者和接收者通过一个公告板节点作为中介建立起两条单向的洋葱路径实现双向的匿名通信。不仅发送者和接收者无法获取对方的身份和位置信息,任意第三方都无法获得发送者或者接收者的身份和位置信息。通信内容使用AES密钥加密,公告板节点、中转节点和任意的攻击者都无法获取。实验结果表明,网络中任意两个节点之间可以实现双向匿名秘密通信。平均响应时间随着节点总数的增加呈近似线性增长,不会出现系统无法响应的情况。 展开更多
关键词 网络安全 混合加密 洋葱路由 双向匿名秘密通信 匿名通信 匿名 公告板
下载PDF
传感网中能量均衡高效的源位置隐私保护协议 被引量:5
2
作者 牛晓光 魏川博 姚亚兰 《通信学报》 EI CSCD 北大核心 2016年第4期23-33,共11页
针对无线传感网中现有信源匿名协议大都存在无法同时兼顾源位置匿名性、延迟和生存周期的问题,对数据混淆、虚假信息注入等方法在隐私性、网络性能等方面进行了分析,在此基础上首次提出了基于匿名量化动态混淆环的源位置隐私保护协议ADR... 针对无线传感网中现有信源匿名协议大都存在无法同时兼顾源位置匿名性、延迟和生存周期的问题,对数据混淆、虚假信息注入等方法在隐私性、网络性能等方面进行了分析,在此基础上首次提出了基于匿名量化动态混淆环的源位置隐私保护协议ADRing:以能量均衡消耗确保的动态混淆环以及相应基于区位象限的匿名度量化评估机制来高效地保护信源节点位置隐私。仿真实验结果表明,ADRing相比于现有协议能明显改善网络能耗和延迟均衡性,延长网络寿命,能满足网络节点对于数据分组匿名性和延迟的不同需求。 展开更多
关键词 源位置隐私 匿名量化动态混淆环 全网侦听攻击 匿名 无线传感网
下载PDF
基于随机带宽加权的匿名通信节点选择算法 被引量:4
3
作者 杨明 张怡婷 罗军舟 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第6期1169-1173,共5页
为了提高匿名通信系统的安全性,并在性能和匿名度之间取得更好的折中,建立了一种以用户平均可用带宽为性能指标、以攻击者同时占据链路出/入口概率为安全性指标的匿名通信系统评估方法,并在此基础上提出了一种新的基于随机带宽加权的匿... 为了提高匿名通信系统的安全性,并在性能和匿名度之间取得更好的折中,建立了一种以用户平均可用带宽为性能指标、以攻击者同时占据链路出/入口概率为安全性指标的匿名通信系统评估方法,并在此基础上提出了一种新的基于随机带宽加权的匿名通信节点选择算法.该算法将匿名通信节点按带宽排序并分组,在节点组之间采用带宽加权选择方式,在组内则采取等概率随机节点选择策略,并通过在节点选择过程中引入随机因素来提高系统的安全性.针对Tor在线节点真实数据的实验测试结果表明,当选择合适的组内节点数时,可通过小幅降低系统性能为代价,取得更好的系统安全性.该算法为用户动态调节系统性能和安全性提供了有效途径. 展开更多
关键词 匿名通信 节点选择算法 性能 匿名
下载PDF
LBS中面向K-匿名服务资源约束的匿名度调节算法 被引量:4
4
作者 杨朝晖 李善平 林欣 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2011年第7期1154-1160,共7页
针对基于位置的服务(LBS)中的K-匿名机制以固定的最小匿名度为服务质量(QoS)指标,不能在计算资源允许的条件下为用户提供更高匿名度的问题,提出定义新的QoS指标——匿名结果集势指标R*,用于度量和约束匿名服务和LBS为用户的每次查询所... 针对基于位置的服务(LBS)中的K-匿名机制以固定的最小匿名度为服务质量(QoS)指标,不能在计算资源允许的条件下为用户提供更高匿名度的问题,提出定义新的QoS指标——匿名结果集势指标R*,用于度量和约束匿名服务和LBS为用户的每次查询所平均消耗的计算资源,在此约束下选择可接受的匿名度.从理论上分析匿名结果集势与匿名度的估算函数关系,据此构造相应的匿名度调节算法.模拟实验的结果与上述理论函数关系吻合很好,证明本文的匿名度调节算法能够将匿名结果集势约束在给定值附近,实现了定义的QoS指标. 展开更多
关键词 基于位置的服务(LBS) K-匿名 匿名 服务质量(QoS)
下载PDF
利用匿名通信的匿名电子拍卖协议 被引量:3
5
作者 王小丽 李晓宇 《小型微型计算机系统》 CSCD 北大核心 2020年第1期85-91,共7页
为了保护电子拍卖中竞拍者的身份隐私,提出了一个基于匿名通信的匿名电子拍卖协议.该协议在密封式拍卖方式的基础上,采用匿名通信模型进行通信.在整个通信过程中,竞拍者随机选取网络中的一个节点进行数据的转发,然后该中转节点再以概率P... 为了保护电子拍卖中竞拍者的身份隐私,提出了一个基于匿名通信的匿名电子拍卖协议.该协议在密封式拍卖方式的基础上,采用匿名通信模型进行通信.在整个通信过程中,竞拍者随机选取网络中的一个节点进行数据的转发,然后该中转节点再以概率Pf将数据发送给下一个中转节点或是以概率1-Pf将数据发送给拍卖服务器,下一个中转节点重复该中转节点的过程,直到最后一个中转节点将数据发送给拍卖服务器.在发送数据的过程中,使用AES算法和RSA算法分别对消息和密钥进行混合加密解密操作.数据经过多次转发最终到达拍卖服务器.拍卖服务器、任意的中转节点和攻击者都不可能获取竞拍者的身份和位置信息.任意的中转节点和攻击者都不可能获取竞拍者的竞标信息.相比较Crowds、Tor以及其改进的方案,本方案在通信过程中不需要提前建立链路,避免了路由路径上节点建好链路后节点故障而引起的通信失败.通信过程中所有节点都是对等的,并且整个路由路径中不依赖于某些特殊节点,因此该协议实现了网络流量的负载均衡且大大提高了网络的健壮性.理论分析和实验结果表明,该协议不仅稳定性较好,而且可以在较低的通信和计算代价下获得较好的匿名效果. 展开更多
关键词 匿名通信 电子拍卖 随机选择策略 混合加密技术 匿名
下载PDF
匿名系统中统计分析攻击及防御策略研究 被引量:1
6
作者 徐红云 江丽 +1 位作者 彭曙光 张涛 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第7期73-77,共5页
研究了匿名系统中固定重路由路径发送策略和变化重路由路径发送策略的安全漏洞,提出了相应攻击模型及攻击算法;采用概率分析的方法分析了攻击模型的有效性.为了防御以上攻击,提出了动态固定重路由路径策略,分析结果表明,采用该策略发送... 研究了匿名系统中固定重路由路径发送策略和变化重路由路径发送策略的安全漏洞,提出了相应攻击模型及攻击算法;采用概率分析的方法分析了攻击模型的有效性.为了防御以上攻击,提出了动态固定重路由路径策略,分析结果表明,采用该策略发送信息的发送者可以获得较高的匿名度. 展开更多
关键词 数据隐私 匿名系统 匿名 动态固定重路由
下载PDF
移动P2P网络双向匿名通信机制设计 被引量:1
7
作者 杨志兴 汤红波 +1 位作者 王晓雷 杨森 《计算机工程》 CAS CSCD 2012年第11期120-123,共4页
无线链路不稳定和恶意节点不合作等因素会影响移动P2P网络匿名机制的实现。为解决该问题,通过改进移动P2P网络结构,提出一种可以随网络状况自适应变化的NCS-Crowds匿名算法,综合运用假名映射和掩饰流等匿名技术,设计系统架构演进架构下... 无线链路不稳定和恶意节点不合作等因素会影响移动P2P网络匿名机制的实现。为解决该问题,通过改进移动P2P网络结构,提出一种可以随网络状况自适应变化的NCS-Crowds匿名算法,综合运用假名映射和掩饰流等匿名技术,设计系统架构演进架构下的双向匿名通信机制。理论分析和仿真结果证明,该机制能够根据网络状况在转发成功率和开销代价之间取得较好的折中,实现双向匿名通信。 展开更多
关键词 移动P2P网络 系统架构演进 双向匿名通信 NCS-Crowds算法 匿名
下载PDF
基于两种网格划分空间隐私保护选择机制 被引量:1
8
作者 孙传林 赵泽茂 +2 位作者 张帆 武艳娜 李庆华 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2014年第5期406-412,共7页
Bottom-Up grid算法和Top-Down grid算法都是基于网格划分空间的高效匿名算法,但它们最终形成的匿名区域大小不一样,而较大的匿名区域带来的后果是通信成本的浪费和匿名时间的延迟.为了解决这个问题,在这两种算法的基础上提出了一种有... Bottom-Up grid算法和Top-Down grid算法都是基于网格划分空间的高效匿名算法,但它们最终形成的匿名区域大小不一样,而较大的匿名区域带来的后果是通信成本的浪费和匿名时间的延迟.为了解决这个问题,在这两种算法的基础上提出了一种有效的匿名区域选择方法.该方法首先根据匿名度k的要求估算迭代次数,然后计算两种算法包含单元格的数量,最后比较单元格的数量并选择生成单元格数量最少的算法.两种算法的最优选择减少了LBS服务器和匿名器不必要的通信成本的浪费,缩小查询匿名集,从而提高了用户查询质量. 展开更多
关键词 位置隐私保护 位置匿名算法 网格划分空间 匿名
原文传递
基于网络行为匿名特征的Tor网络匿名度分析 被引量:1
9
作者 蒋昊 祁建清 刘增全 《计算机应用研究》 CSCD 北大核心 2017年第9期2808-2812,共5页
Tor网络能够提供高质量的匿名服务,目前关于Tor网络匿名度研究主要是从系统设计的角度出发、基于信息熵理论构建静态匿名度模型,这类模型难以动态刻画Tor网络在不同网络环境下的具体网络行为的匿名性。因此提出了一种基于网络主体行为... Tor网络能够提供高质量的匿名服务,目前关于Tor网络匿名度研究主要是从系统设计的角度出发、基于信息熵理论构建静态匿名度模型,这类模型难以动态刻画Tor网络在不同网络环境下的具体网络行为的匿名性。因此提出了一种基于网络主体行为匿名特征的动态匿名度模型,改善了现存的匿名度表示方式不适用于大规模匿名网络的情况,并通过增加多种匿名特征的考量提升了匿名度的精确度,为匿名用户对匿名网络的匿名性评估提供理论依据,并通过仿真实验证明了行为匿名度对比传统的信息熵匿名度的优越性。在此基础上,以Tor网络中常见的拥塞溯源为例,分析了Tor网络在恶意服务器发送爆发式流量拥塞匿名路径情况下的匿名度,得出拥塞溯源会对Tor网络的匿名度产生一定影响的结论。 展开更多
关键词 Tor网络 匿名 拥塞溯源
下载PDF
概率Applied Pi框架下的匿名度分析
10
作者 谢思敏 蔡小娟 《计算机应用研究》 CSCD 北大核心 2009年第8期3000-3003,共4页
在概率Applied Pi下对安全协议的匿名度进行研究:它在概率Applied Pi进程上定义了metric,以对进程间的相似进行度量;该定义被证明是有效的,因为当两个进程之间的metric为0时这两个进程弱互模拟;基于metric给出了匿名度的形式化定义。最... 在概率Applied Pi下对安全协议的匿名度进行研究:它在概率Applied Pi进程上定义了metric,以对进程间的相似进行度量;该定义被证明是有效的,因为当两个进程之间的metric为0时这两个进程弱互模拟;基于metric给出了匿名度的形式化定义。最后分析了密码学家就餐问题,用概率Applied Pi对其建模,计算匿名度。 展开更多
关键词 概率进程演算 匿名 互模拟 匿名协议 密码学家就餐问题
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部