期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
匿名通信概览 被引量:4
1
作者 朱娜斐 陈松乔 +1 位作者 眭鸿飞 陈建二 《计算机应用》 CSCD 北大核心 2005年第11期2475-2479,共5页
对匿名通信的基本概念及相关理论进行了较为全面的整理。阐述了匿名通信的研究意义,介绍了匿名通信及其攻击的定义。在此基础上对于目前不同的匿名通信系统进行了分析和评价,并介绍了重要的攻击形式。最后提出了匿名通信的未来研究方向... 对匿名通信的基本概念及相关理论进行了较为全面的整理。阐述了匿名通信的研究意义,介绍了匿名通信及其攻击的定义。在此基础上对于目前不同的匿名通信系统进行了分析和评价,并介绍了重要的攻击形式。最后提出了匿名通信的未来研究方向和关于匿名通信的法律问题。 展开更多
关键词 匿名通信 匿名攻击 MIX P2P
下载PDF
一种基于Crowds的改进匿名通信系统 被引量:3
2
作者 吴云霞 黄明和 汪浩 《江西师范大学学报(自然科学版)》 CAS 北大核心 2009年第1期88-91,共4页
提出一种基于Crowds的改进匿名通信系统,通过结合mix匿名通信技术和填充流量技术,使改进的匿名通信系统能抵御两种攻击.此外,对改进的匿名系统在前驱攻击下的匿名性能进行了分析,推导出改进系统在前驱攻击下能提供更好的匿名保护.
关键词 CROWDS 匿名保护 匿名攻击 匿名性能分析
下载PDF
匿名通信技术的研究现状和发展趋势 被引量:1
3
作者 陈智俐 《电脑知识与技术》 2007年第1期48-49,53,共3页
阐述了匿名技术的应用需求,介绍了匿名性的定义,较为全面的论述了匿名通信技术的研究现状,在此基础上对现有匿名通信系统进行分析和归类.指出目前的匿名技术存在的问题。并提出了匿名通信技术进一步的研究趋势。
关键词 匿名通信技术 匿名通信系统 匿名攻击
下载PDF
一种高效的WTLS握手协议 被引量:5
4
作者 向文 陶良升 王同洋 《计算机应用》 CSCD 北大核心 2008年第11期2798-2800,共3页
无线传输层安全(WTLS)协议起着保证无线网络通讯安全的重要作用,其中高效的握手协议设计意味着客户端能与服务器更快捷地建立安全通道,并减少客户端的资源浪费。提出一种轻量级在线计算开销的WTLS握手协议L-WTLS,该协议通过优化握手流程... 无线传输层安全(WTLS)协议起着保证无线网络通讯安全的重要作用,其中高效的握手协议设计意味着客户端能与服务器更快捷地建立安全通道,并减少客户端的资源浪费。提出一种轻量级在线计算开销的WTLS握手协议L-WTLS,该协议通过优化握手流程,降低客户端在线计算量,有效提高建立安全通道的效率。 展开更多
关键词 无线传输层安全 在线计算 会话密钥 前向攻击 用户匿名攻击
下载PDF
匿名通信与暗网综合治理 被引量:2
5
作者 兰浩良 李馥娟 +5 位作者 王群 印杰 徐杰 洪磊 薛益时 夏明辉 《计算机科学与探索》 CSCD 北大核心 2022年第11期2430-2455,共26页
匿名通信所具有的节点发现难、服务定位难、通信关系确认难以及用户监控难等特点使得架构在其之上的暗网中充斥着各种匿名滥用的违法犯罪活动。为此,学术界围绕匿名通信与暗网开展了系列有针对性的研究。相应地,在系统介绍匿名通信发展... 匿名通信所具有的节点发现难、服务定位难、通信关系确认难以及用户监控难等特点使得架构在其之上的暗网中充斥着各种匿名滥用的违法犯罪活动。为此,学术界围绕匿名通信与暗网开展了系列有针对性的研究。相应地,在系统介绍匿名通信发展史、匿名机制和典型系统的基础上,重点结合匿名通信关键技术、匿名度量、匿名攻击、匿名增强、匿名通信性能评估与改善以及暗网空间综合治理等对该领域的相关研究进行梳理、总结和归纳。与此同时,聚焦并分析未来匿名通信研究的发展趋势以及暗网空间综合治理所面临的挑战与对策。 展开更多
关键词 匿名通信 暗网 匿名 匿名攻击与增强 暗网空间综合治理
下载PDF
针对地理位置信息的时空感知的去匿名攻击 被引量:1
6
作者 王榕 谢玮 +2 位作者 廖璇 丰诗朵 白琨鹏 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2021年第3期400-406,共7页
基于用户移动轨迹空间属性的去匿名技术因未充分利用移动轨迹的时间属性而使得重识别准确度仍有提升空间。本文定量分析了移动轨迹中包含的空间属性和时间属性,定义了一种时空感知的用户隐马尔可夫模型来描述用户的移动行为,在此基础上... 基于用户移动轨迹空间属性的去匿名技术因未充分利用移动轨迹的时间属性而使得重识别准确度仍有提升空间。本文定量分析了移动轨迹中包含的空间属性和时间属性,定义了一种时空感知的用户隐马尔可夫模型来描述用户的移动行为,在此基础上提出了一种时空感知的去匿名攻击模型,并为攻击模型定义了2种时空感知的相似度。本文在微软亚洲研究院采集的GeoLife数据集上进行实验。实验结果表明:相比已有基于空间属性的去匿名攻击模型,本文提出的STCS模型与STES模型显著提高了重识别准确度。 展开更多
关键词 位置隐私 用户重识别 匿名攻击 时空影响 隐马尔可夫模型 匿名 马尔可夫模型 隐私
下载PDF
一种在移动计算环境中的匿名攻击模型
7
作者 王亮 《湖北职业技术学院学报》 2012年第2期97-99,106,共4页
在移动计算环境中,匿名能够保障用户身份的隐秘性。目前学界提出了很多有关匿名的解决方案,但对如何评估在移动计算环境中匿名机制安全性的研究较少。文章基于模糊关系理论提出了一种新的在移动计算环境中的匿名攻击模型。理论分析表明... 在移动计算环境中,匿名能够保障用户身份的隐秘性。目前学界提出了很多有关匿名的解决方案,但对如何评估在移动计算环境中匿名机制安全性的研究较少。文章基于模糊关系理论提出了一种新的在移动计算环境中的匿名攻击模型。理论分析表明,该模型能够有效地分析和评估在移动计算环境中匿名机制的安全性。 展开更多
关键词 匿名 匿名攻击模型 移动计算
下载PDF
基于权重包标记策略的IP跟踪技术研究 被引量:9
8
作者 徐永红 杨云 +1 位作者 刘凤玉 曹立鑫 《计算机学报》 EI CSCD 北大核心 2003年第11期1598-1603,共6页
针对Internet中普遍存在的匿名服务拒绝攻击 (DistributedDenialofService ,DDoS) ,该文提出权重标记IP跟踪策略 (WeightMarkingScheme ,WMS) .现有的IP跟踪策略存在较高的误报率 ,WMS通过引入HASH函数 ,将 32× 2位的IP地址压缩到... 针对Internet中普遍存在的匿名服务拒绝攻击 (DistributedDenialofService ,DDoS) ,该文提出权重标记IP跟踪策略 (WeightMarkingScheme ,WMS) .现有的IP跟踪策略存在较高的误报率 ,WMS通过引入HASH函数 ,将 32× 2位的IP地址压缩到 11位 ,减少跟踪路径的误报率 .另一方面 ,已有的IP包跟踪技术构造的多个候选攻击路径间没有权重的差异 ,WMS将权重信息加入到各个候选攻击路径 ,通过和正常情况下的候选攻击路径权重进行比较 ,可更好地分析真正攻击源 .理论和实验结果表明该策略与FMS(FragmentMarkingScheme)、AMS(AdvancedMarkingScheme)相比较 ,在降低误报率、发现真正的攻击源和算法复杂度等方面有较大的提高 . 展开更多
关键词 网络攻击 权重包标记策略 IP包跟踪技术 INTERNET 匿名服务拒绝攻击
下载PDF
匿名通信网络Tor的实现原理及攻击技术研究 被引量:6
9
作者 徐俊杰 《网络安全技术与应用》 2021年第9期1-3,共3页
Tor是目前使用最广泛的匿名通信系统之一,是对洋葱路由技术层层加密和多跳代理的一种增强实现。匿名通信网络可以保护用户的身份信息、地址等隐私不被泄露,但是由于隐私增强技术被广泛应用于人们的日常生活,如网页浏览、即时通信等,也... Tor是目前使用最广泛的匿名通信系统之一,是对洋葱路由技术层层加密和多跳代理的一种增强实现。匿名通信网络可以保护用户的身份信息、地址等隐私不被泄露,但是由于隐私增强技术被广泛应用于人们的日常生活,如网页浏览、即时通信等,也使得针对匿名网络通信系统的攻击技术的研究不断深入。本文以典型的匿名通信网络Tor为例,概述了它的发展历程,解释了其实现的基本原理,介绍了目前针对匿名网络的主流攻击技术,供相关读者参考。 展开更多
关键词 匿名通信网络 TOR 匿名攻击 水印技术 重放
原文传递
基于随机包标记方案的IP追踪性能分析 被引量:2
10
作者 周曜 徐长江 +1 位作者 徐佳 刘凤玉 《计算机科学》 CSCD 北大核心 2007年第12期78-81,共4页
在匿名DDoS攻击源追踪的研究领域中,基于随机包标记(probabilistic packet marking)的攻击源追踪方案以其高效和灵活成为关注的焦点,业界已经提出了多种方案,但存在着性能上的差异。本文对目前最具代表性的方案相关性能指标进行了深入探... 在匿名DDoS攻击源追踪的研究领域中,基于随机包标记(probabilistic packet marking)的攻击源追踪方案以其高效和灵活成为关注的焦点,业界已经提出了多种方案,但存在着性能上的差异。本文对目前最具代表性的方案相关性能指标进行了深入探讨,指出了导致差异的关键因素是标记与重构算法以及标记概率的取值,并且伪造包会对性能造成较大的干扰。 展开更多
关键词 匿名DDoS攻击 攻击源追踪 包标记 性能指标
下载PDF
基于语义轨迹模式的移动轨迹去匿名化攻击方法
11
作者 张文帅 张浩军 +1 位作者 杨卫东 徐振强 《信息与电脑》 2021年第8期22-24,共3页
笔者提出一种基于语义轨迹模式的去匿名化攻击方法,利用语义轨迹模式挖掘算法获取每个移动对象的频繁语义轨迹模式集,以此作为轨迹特征来构建其行为画像,进一步设计相应的相似性度量,并在真实的轨迹数据集上进行实验。实验结果表明,该... 笔者提出一种基于语义轨迹模式的去匿名化攻击方法,利用语义轨迹模式挖掘算法获取每个移动对象的频繁语义轨迹模式集,以此作为轨迹特征来构建其行为画像,进一步设计相应的相似性度量,并在真实的轨迹数据集上进行实验。实验结果表明,该方法可获得相对较高的去匿名成功率。 展开更多
关键词 隐私保护 匿名攻击 移动轨迹 语义轨迹模式 相似性度量
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部