期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
匿名网络Tor与I2P的比较研究 被引量:8
1
作者 杨云 李凌燕 魏庆征 《网络与信息安全学报》 2019年第1期66-77,共12页
Tor(theonionrouter)是部署最多的匿名通信系统,提供在线匿名和隐私保护,而隐形互联网I2P(invisible Internet project)允许应用程序通过使用大蒜路由,以匿名和安全方式相互发送消息。匿名网络Tor和I2P目前已受到学术界、工业界的高度重... Tor(theonionrouter)是部署最多的匿名通信系统,提供在线匿名和隐私保护,而隐形互联网I2P(invisible Internet project)允许应用程序通过使用大蒜路由,以匿名和安全方式相互发送消息。匿名网络Tor和I2P目前已受到学术界、工业界的高度重视,也受到用户的欢迎。网络Tor和I2P之间的设计理念区别关键在于:I2P试图将现有的互联网服务转移到I2P网络,并在框架内提供服务实现,而Tor则允许匿名访问分别实施和操作外部互联网服务。对匿名网络Tor、I2P分别从使用术语、项目开发、匿名服务、关键技术、威胁类型等多个方面进行比较,揭示两种匿名网络的内在联系与本质区别。 展开更多
关键词 匿名网络 TOR i2p 洋葱路由 大蒜路由
下载PDF
匿名网络I2P路径选择的安全性分析 被引量:6
2
作者 刘培朋 王丽宏 +1 位作者 时金桥 谭庆丰 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1555-1564,共10页
随着人们隐私保护意识的提高,匿名通信系统获得了越来越多的关注.I2P(invisible Internet project)是当前应用最广泛的匿名通信系统之一,与Tor(另一种非常流行的匿名通信系统)网络类似,I2P采用大蒜路由的方式隐藏通信双方的通信关系,即... 随着人们隐私保护意识的提高,匿名通信系统获得了越来越多的关注.I2P(invisible Internet project)是当前应用最广泛的匿名通信系统之一,与Tor(另一种非常流行的匿名通信系统)网络类似,I2P采用大蒜路由的方式隐藏通信双方的通信关系,即通过使用包含多个节点的隧道,使得隧道中的任意单一节点都不能同时获知通信双方的身份信息.然而,如果能够共谋同一隧道的两端节点或是能同时观察到I2P通信链路进、出I2P网络的流量,攻击者依然可以通过流量分析的方法对通信的双方进行关联,进而破坏I2P网络的匿名性.通过分别从I2P网络内部攻击者和传输路径上外部网络攻击者的角度,对当前I2P路径选择过程中可能面临的共谋攻击威胁进行分析,结果显示,I2P网络当前的路径选择算法并不能有效地防范内部攻击者和外部网络攻击者,I2P网络的匿名性仍然面临着巨大的共谋攻击威胁. 展开更多
关键词 匿名通信 安全 i2p 节点共谋 自治系统 iXp
下载PDF
匿名网络Tor与I2P关键技术研究 被引量:4
3
作者 魏海洲 李凌燕 杨云 《计算机科学与应用》 2019年第7期1296-1308,共13页
多层加密匿名网络旨在通过将用户与其最终目的地分离来为用户提供匿名和隐藏服务,Tor (The Onion Router)和I2P (Invisible Internet project)都是多层加密匿名网络,目前已受到学术界、工业界的高度重视,也受到用户的欢迎。但Tor和I2P... 多层加密匿名网络旨在通过将用户与其最终目的地分离来为用户提供匿名和隐藏服务,Tor (The Onion Router)和I2P (Invisible Internet project)都是多层加密匿名网络,目前已受到学术界、工业界的高度重视,也受到用户的欢迎。但Tor和I2P之间由于其设计理念上存在差别,因此其网络关键技术存在明显差异,这些差异主要体现在网络体系结构、网络管理、接口技术、交换技术、路由技术、密码规格、节点选择与发现等方面。通过对匿名网络Tor、I2P的关键技术进行比较分析和研究,可以全面理解Tor和I2P网络的工作原理,了解两种网络各自的技术特点和匿名性与安全性上存在的问题,为Tor和I2P的去匿名化和网络测量等研究奠定基础。 展开更多
关键词 匿名网络 TOR i2p 洋葱路由 大蒜路由
下载PDF
暗网中I2P资源的初步探索 被引量:3
4
作者 曹旭 王轶骏 薛质 《通信技术》 2017年第9期2024-2029,共6页
相对于众所周知的因特网,暗网由于其匿名性、复杂性,空间更加广阔。I2P作为暗网的主流访问工具之一,了解I2P的规模与使用情况,对探索整个暗网空间资源具有重要意义。在介绍I2P的基本原理之上,分析I2P域名的收集难点,并提出四种收集方式... 相对于众所周知的因特网,暗网由于其匿名性、复杂性,空间更加广阔。I2P作为暗网的主流访问工具之一,了解I2P的规模与使用情况,对探索整个暗网空间资源具有重要意义。在介绍I2P的基本原理之上,分析I2P域名的收集难点,并提出四种收集方式。经过7天的测试,结果显示:相对于Tor、Freenet等其他暗网访问工具,I2P的使用量较小,且访问群体较小,域名可用性较低。 展开更多
关键词 网络空间安全 暗网 匿名通信 i2p
下载PDF
I2P匿名通信流量特征分析与识别 被引量:1
5
作者 屈云轩 王轶骏 薛质 《通信技术》 2020年第1期161-167,共7页
由于匿名通信网络具有非常强的匿名性,因此越来越多的人使用匿名通信网络发布违法信息,给监管带来了很大挑战。识别匿名通信网络的流量对监管匿名通信网络具有重要意义,但目前很少有针对I2P的流量识别研究。因此,通过对I2P数据流进行深... 由于匿名通信网络具有非常强的匿名性,因此越来越多的人使用匿名通信网络发布违法信息,给监管带来了很大挑战。识别匿名通信网络的流量对监管匿名通信网络具有重要意义,但目前很少有针对I2P的流量识别研究。因此,通过对I2P数据流进行深入分析,得到I2P数据流的特征,并在此基础上设计实现了I2P流量识别算法。实验结果表明,该算法具有较高的精确度和召回率,可以有效识别I2P流量。 展开更多
关键词 匿名通信网络 i2p 流量识别 统计特征分析
下载PDF
一种针对共谋攻击的I2P节点选择优化算法 被引量:1
6
作者 仇润宇 王轶骏 薛质 《通信技术》 2020年第2期414-420,共7页
随着网络技术的迅猛发展,人们的个人隐私保护意识逐渐提高,越来越多的用户为了保护自己的隐私安全,选择在暗网与他人进行互联沟通。I2P作为当前使用最广泛的匿名网络之一,虽然有着较好的保证网络内用户匿名性的机制,但是也有不足。在简... 随着网络技术的迅猛发展,人们的个人隐私保护意识逐渐提高,越来越多的用户为了保护自己的隐私安全,选择在暗网与他人进行互联沟通。I2P作为当前使用最广泛的匿名网络之一,虽然有着较好的保证网络内用户匿名性的机制,但是也有不足。在简单介绍I2P技术原理的基础上,分析I2P容易受到的网络攻击手段,提出了一种针对共谋攻击的节点选择优化算法,能够有效减少网络攻击对I2P网络匿名性的影响。 展开更多
关键词 暗网 匿名通信 i2p 节点选择
下载PDF
GRADE: Deep learning and garlic routing-based secure data sharing framework for IIoT beyond 5G
7
作者 Nilesh Kumar Jadav Riya Kakkar +4 位作者 Harsh Mankodiya Rajesh Gupta Sudeep Tanwar Smita Agrawal Ravi Sharma 《Digital Communications and Networks》 SCIE CSCD 2023年第2期422-435,共14页
The rise of automation with Machine-Type Communication(MTC)holds great potential in developing Industrial Internet of Things(IIoT)-based applications such as smart cities,Intelligent Transportation Systems(ITS),supply... The rise of automation with Machine-Type Communication(MTC)holds great potential in developing Industrial Internet of Things(IIoT)-based applications such as smart cities,Intelligent Transportation Systems(ITS),supply chains,and smart industries without any human intervention.However,MTC has to cope with significant security challenges due to heterogeneous data,public network connectivity,and inadequate security mechanism.To overcome the aforementioned issues,we have proposed a blockchain and garlic-routing-based secure data exchange framework,i.e.,GRADE,which alleviates the security constraints and maintains the stable connection in MTC.First,the Long-Short-Term Memory(LSTM)-based Nadam optimizer efficiently predicts the class label,i.e.,malicious and non-malicious,and forwards the non-malicious data requests of MTC to the Garlic Routing(GR)network.The GR network assigns a unique ElGamal encrypted session tag to each machine partaking in MTC.Then,an Advanced Encryption Standard(AES)is applied to encrypt the MTC data requests.Further,the InterPlanetary File System(IPFS)-based blockchain is employed to store the machine's session tags,which increases the scalability of the proposed GRADE framework.Additionally,the proposed framework has utilized the indispensable benefits of the 6G network to enhance the network performance of MTC.Lastly,the proposed GRADE framework is evaluated against different performance metrics such as scalability,packet loss,accuracy,and compromised rate of the MTC data request.The results show that the GRADE framework outperforms the baseline methods in terms of accuracy,i.e.,98.9%,compromised rate,i.e.,18.5%,scalability,i.e.,47.2%,and packet loss ratio,i.e.,24.3%. 展开更多
关键词 Garlic routing Blockchain i2p LSTM Artificial intelligence Onion routing
下载PDF
Dark Web and Its Impact in Online Anonymity and Privacy: A Critical Analysis and Review
8
作者 Arbë r S. Beshiri Arsim Susuri 《Journal of Computer and Communications》 2019年第3期30-43,共14页
The Internet as the whole is a network of multiple computer networks and their massive infrastructure. The web is made up of accessible websites through search engines such as Google, Firefox, etc. and it is known as ... The Internet as the whole is a network of multiple computer networks and their massive infrastructure. The web is made up of accessible websites through search engines such as Google, Firefox, etc. and it is known as the Surface Web. The Internet is segmented further in the Deep Web—the content that it is not indexed and cannot access by traditional search engines. Dark Web considers a segment of the Deep Web. It accesses through TOR. Actors within Dark Web websites are anonymous and hidden. Anonymity, privacy and the possibility of non-detection are three factors that are provided by special browser such as TOR and I2P. In this paper, we are going to discuss and provide results about the influence of the Dark Web in different spheres of society. It is given the number of daily anonymous users of the Dark Web (using TOR) in Kosovo as well as in the whole world for a period of time. The influence of hidden services websites is shown and results are gathered from Ahimia and Onion City Dark Web’s search engines. The anonymity is not completely verified on the Dark Web. TOR dedicates to it and has intended to provide anonymous activities. Here are given results about reporting the number of users and in which place(s) they are. The calculation is based on IP addresses according to country codes from where comes the access to them and report numbers in aggregate form. In this way, indirect are represented the Dark Web users. The number of users in anonymous networks on the Dark Web is another key element that is resulted. In such networks, users are calculated through the client requests of directories (by TOR metrics) and the relay list is updated. Indirectly, the number of users is calculated for the anonymous networks. 展开更多
关键词 DARK WEB TOR pRiVACY ANONYMiTY i2p
下载PDF
昂贵的理由Brian Moore吉他C-90P & i2p
9
作者 姚力 《乐器(吉他平方)》 2004年第2期46-49,共4页
制造最好的、富有新意的吉他一直是“Brian Moore Guitars”公司的宗旨。 “Brian Moore Guitars”公司成立于1992年。在1994年,公司推出了木质贴面、琴颈通体的吉他——M C/1。它是由前Steinberger的雇员---BrianMoore和公司总裁Patric... 制造最好的、富有新意的吉他一直是“Brian Moore Guitars”公司的宗旨。 “Brian Moore Guitars”公司成立于1992年。在1994年,公司推出了木质贴面、琴颈通体的吉他——M C/1。它是由前Steinberger的雇员---BrianMoore和公司总裁Patrick Cummings(曾在Gibson公司任职)共同设计完成的。现今,公司已经发展壮大,Brian Moore开始做全木质的琴,而且在海外设厂。 展开更多
关键词 Brian MOORE C-90p i2p 琴颈 GiBSON 全木质 美国设计师 工厂设计 缺角 琴身
原文传递
I2P节点数据分析系统IRAS的设计与实现
10
作者 孟浩 苏怡斐 +1 位作者 闫茹 陆天波 《软件》 2019年第3期1-5,共5页
随着网络技术的发展,人们越来越重视个人隐私。I2P(Invisible Internet Project)是一种低时延的匿名通信系统,旨在保护用户通信免受法网监视和第三方(如ISP)的监视。它内部集成了诸多应用可供用户使用,比如email通信,IRC匿名聊天,网页... 随着网络技术的发展,人们越来越重视个人隐私。I2P(Invisible Internet Project)是一种低时延的匿名通信系统,旨在保护用户通信免受法网监视和第三方(如ISP)的监视。它内部集成了诸多应用可供用户使用,比如email通信,IRC匿名聊天,网页浏览以及文件共享P2P下载等等。本文设计和完成了一个I2P节点数据分析系统IRAS(I2P RouterInfo Analyze System),通过在中国,美国,英国,德国,澳大利亚部署I2P服务器来获取节点信息,来对不同特征的节点数据样本进行实验分析,统计样本特性。 展开更多
关键词 匿名通信 节点信息 数据分析
下载PDF
匿名网络I2P的安全性分析
11
作者 李凌燕 魏庆征 +2 位作者 杨云 史庭俊 贺兴亚 《南京师范大学学报(工程技术版)》 CAS 2018年第3期10-18,24,共10页
I2P(invisible Internet project)是当前应用最广泛的匿名网络之一,采用大蒜路由的方式隐藏通信双方的通信关系,使用强加密协议和构建网络层的方法隐藏用户身份,并提供隐藏服务,进而达到全匿名的目的.但其也存在许多安全问题.通过对I2P... I2P(invisible Internet project)是当前应用最广泛的匿名网络之一,采用大蒜路由的方式隐藏通信双方的通信关系,使用强加密协议和构建网络层的方法隐藏用户身份,并提供隐藏服务,进而达到全匿名的目的.但其也存在许多安全问题.通过对I2P网络的系统结构、工作原理、大蒜路由技术等方面的分析,指出了I2P存在的问题,并给出解决思路和技术构想. 展开更多
关键词 匿名网络i2p Kad算法 安全性
下载PDF
Windows 10’s Browser Forensic Analysis for Tracing P2P Networks’Anonymous Attacks
12
作者 Saima Kauser Tauqeer Safdar Malik +2 位作者 Mohd Hilmi Hasan Emelia Akashah P.Akhir Syed Muhammad Husnain Kazmi 《Computers, Materials & Continua》 SCIE EI 2022年第7期1251-1273,共23页
A web browser is the most basic tool for accessing the internet from any of the machines/equipment.Recently,data breaches have been reported frequently from users who are concerned about their personal information,as ... A web browser is the most basic tool for accessing the internet from any of the machines/equipment.Recently,data breaches have been reported frequently from users who are concerned about their personal information,as well as threats from criminal actors.Giving loss of data and information to an innocent user comes under the jurisdiction of cyber-attack.These kinds of cyber-attacks are far more dangerous when it comes to the many types of devices employed in an internet of things(IoT)environment.Continuous surveillance of IoT devices and forensic tools are required to overcome the issues pertaining to secure data and assets.Peer to peer(P2P)applications have been utilized for criminal operations on the web.Therefore,it is a challenge for a forensic investigator to perform forensic analysis of the evolving hardware and software platforms for IoT.For identity concealment and privacy protection,the Onion Router(Tor)and Chrome with the Invisible Internet Project(I2P)as the foundation browser are often used.Confirmation is required to determine whether Tor is truly anonymous and private as they claim.Some people,on the other hand,utilize the Tor browser for evil reasons.Tools and techniques are available for the collection of artifacts,identifying problem areas,further processing and analysis of data on the computer and IoT.Present research tried to explore a few tools for the tracing of I2P activities over computer on windows 10 that reflects IoT devices.According to the results of this research,it leaves an excessive amount of important digital evidence on the operating system that can be exploited to attack the information of users.This research is based on windows operating system and does not support other operating systems. 展开更多
关键词 Cyber-security peer-to-peer invisible internet project(i2p) forensic analysis the onion router(Tor)
下载PDF
3GPP LTE-V2X标准进展及技术介绍 被引量:19
13
作者 李凤 房家奕 赵丽 《电信网技术》 2016年第6期40-45,共6页
自2015年2月3GPPSA1立项LTE-V2X研究课题,LTE-V随即在3GPP各小组成为研究和标准的热点。本文总结和分析了LTE-V技术在3GPP核心网和无线接入网各小组的标准及相关的技术进展。
关键词 LTE-V2X 3Gpp D2D UU V2X V2V/V2i/V2p
下载PDF
稀土双膦酸酯配合物和稀土氯化物对Mannich反应的催化作用 被引量:1
14
作者 杨晓东 袁野 +1 位作者 吴界强 金琼花 《工业催化》 CAS 2009年第7期43-45,共3页
研究了Dy(OTf)3、DyCl3和稀土双膦酸酯配合物{[Dy(OTf)2L2(H2O)3](OTf)(CH3CN)}[L=(iPrO)2P(O)CH2P(O)(iPrO)2]等对Mannich反应的催化作用,发现以Dy(OTf)3为催化剂时,收率为54%,[Dy(OTf)2L2(H2O)2](OTf)... 研究了Dy(OTf)3、DyCl3和稀土双膦酸酯配合物{[Dy(OTf)2L2(H2O)3](OTf)(CH3CN)}[L=(iPrO)2P(O)CH2P(O)(iPrO)2]等对Mannich反应的催化作用,发现以Dy(OTf)3为催化剂时,收率为54%,[Dy(OTf)2L2(H2O)2](OTf)(CH3CN)的收率仅为8%,DyCl3收率达47%。研究了12种稀土金属氯化物对Mannich反应的催化作用,其中,ErCl3催化剂的收率最高,达到61%。 展开更多
关键词 催化化学 双膦酸酯[(^iprO)_2p(O)CH_2p(O)(^iprO)_2]催化剂 稀土配合物 稀土氯化物 MANNiCH反应
下载PDF
NCl(a^1Δ)/I(~2P_(3/2))传能体系的实验研究 被引量:2
15
作者 唐书凯 于海军 +4 位作者 闵祥德 汪健 张翠兰 多丽萍 桑凤亭 《强激光与粒子束》 EI CAS CSCD 北大核心 2003年第6期529-532,共4页
 利用微波放电Cl2/He等离子体作为Cl源,对反应NCl(a1Δ)+I(2P3/2)→NCl(X3Σ)+I(2P1/2)进行了实验研究,得到了较大的I(2P1/2)自发辐射荧光信号,检测到NCl(a1Δ,b1Σ)自发辐射荧光光谱在存在少量I(2P1/2)下发生的显著变化,其中NCl(a1Δ...  利用微波放电Cl2/He等离子体作为Cl源,对反应NCl(a1Δ)+I(2P3/2)→NCl(X3Σ)+I(2P1/2)进行了实验研究,得到了较大的I(2P1/2)自发辐射荧光信号,检测到NCl(a1Δ,b1Σ)自发辐射荧光光谱在存在少量I(2P1/2)下发生的显著变化,其中NCl(a1Δ)自发辐射荧光信号降低,同时由于I(2P1/2)的作用,NCl(b1Σ)自发辐射荧光信号大幅度增加。在考察各反应气体流量对I(2P1/2)自发辐射荧光信号的影响时发现,在本次实验条件下,各种气体的最佳流量:He为1~4mmol/s,I2为0.01~0.03mmol/s,Cl2为1.0mmol/s左右,而HN3流量略大于Cl2流量时信号升高幅度开始变缓,约为Cl2流量的两倍时信号不再有显著的变化。 展开更多
关键词 微波放电 NCl(a^1△)/i(^2p3/2)传能体系 实验研究 自发辐射荧光光谱 化学激光系统 氯化钠
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部