网络拓扑结构能够很好地解决服从某种规律的网络传播行为问题,所以针对不同的预测和改善网络性能的目的,建立合适的网络拓扑模型是非常重要的。从复杂网络拓扑建模的角度出发,综合考虑了节点和链接的加入与消亡、节点的孤立、网络内新...网络拓扑结构能够很好地解决服从某种规律的网络传播行为问题,所以针对不同的预测和改善网络性能的目的,建立合适的网络拓扑模型是非常重要的。从复杂网络拓扑建模的角度出发,综合考虑了节点和链接的加入与消亡、节点的孤立、网络内新增的内部连接以及局域网内部的偏好连接等因素,提出了一个新的网络拓扑建模的方法NBSFN(New Base Scale Free Network)。运用Java和Matlab工具对结果进行了仿真研究,发现仿真结果能够很好地刻画出无标度、小世界等诸多特性。展开更多
为了解决当前Internet拓扑生成器研究领域缺乏系统比较工作的问题,基于对Internet拓扑模型和度量指标的分析,对5个具有代表性的拓扑生成器进行了自治域(AS)级和路由器级的多项性能测试,并建立了拓扑生成器的量化评估系统,以评估各拓扑...为了解决当前Internet拓扑生成器研究领域缺乏系统比较工作的问题,基于对Internet拓扑模型和度量指标的分析,对5个具有代表性的拓扑生成器进行了自治域(AS)级和路由器级的多项性能测试,并建立了拓扑生成器的量化评估系统,以评估各拓扑生成器的性能.结果表明,new Internet topology在AS级中性能最佳,TopGen在路由器级中最接近当前Internet拓扑.展开更多
随着人们隐私保护意识的提高,匿名通信系统获得了越来越多的关注.I2P(invisible Internet project)是当前应用最广泛的匿名通信系统之一,与Tor(另一种非常流行的匿名通信系统)网络类似,I2P采用大蒜路由的方式隐藏通信双方的通信关系,即...随着人们隐私保护意识的提高,匿名通信系统获得了越来越多的关注.I2P(invisible Internet project)是当前应用最广泛的匿名通信系统之一,与Tor(另一种非常流行的匿名通信系统)网络类似,I2P采用大蒜路由的方式隐藏通信双方的通信关系,即通过使用包含多个节点的隧道,使得隧道中的任意单一节点都不能同时获知通信双方的身份信息.然而,如果能够共谋同一隧道的两端节点或是能同时观察到I2P通信链路进、出I2P网络的流量,攻击者依然可以通过流量分析的方法对通信的双方进行关联,进而破坏I2P网络的匿名性.通过分别从I2P网络内部攻击者和传输路径上外部网络攻击者的角度,对当前I2P路径选择过程中可能面临的共谋攻击威胁进行分析,结果显示,I2P网络当前的路径选择算法并不能有效地防范内部攻击者和外部网络攻击者,I2P网络的匿名性仍然面临着巨大的共谋攻击威胁.展开更多
文摘网络拓扑结构能够很好地解决服从某种规律的网络传播行为问题,所以针对不同的预测和改善网络性能的目的,建立合适的网络拓扑模型是非常重要的。从复杂网络拓扑建模的角度出发,综合考虑了节点和链接的加入与消亡、节点的孤立、网络内新增的内部连接以及局域网内部的偏好连接等因素,提出了一个新的网络拓扑建模的方法NBSFN(New Base Scale Free Network)。运用Java和Matlab工具对结果进行了仿真研究,发现仿真结果能够很好地刻画出无标度、小世界等诸多特性。
文摘为了解决当前Internet拓扑生成器研究领域缺乏系统比较工作的问题,基于对Internet拓扑模型和度量指标的分析,对5个具有代表性的拓扑生成器进行了自治域(AS)级和路由器级的多项性能测试,并建立了拓扑生成器的量化评估系统,以评估各拓扑生成器的性能.结果表明,new Internet topology在AS级中性能最佳,TopGen在路由器级中最接近当前Internet拓扑.
文摘随着人们隐私保护意识的提高,匿名通信系统获得了越来越多的关注.I2P(invisible Internet project)是当前应用最广泛的匿名通信系统之一,与Tor(另一种非常流行的匿名通信系统)网络类似,I2P采用大蒜路由的方式隐藏通信双方的通信关系,即通过使用包含多个节点的隧道,使得隧道中的任意单一节点都不能同时获知通信双方的身份信息.然而,如果能够共谋同一隧道的两端节点或是能同时观察到I2P通信链路进、出I2P网络的流量,攻击者依然可以通过流量分析的方法对通信的双方进行关联,进而破坏I2P网络的匿名性.通过分别从I2P网络内部攻击者和传输路径上外部网络攻击者的角度,对当前I2P路径选择过程中可能面临的共谋攻击威胁进行分析,结果显示,I2P网络当前的路径选择算法并不能有效地防范内部攻击者和外部网络攻击者,I2P网络的匿名性仍然面临着巨大的共谋攻击威胁.