期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
匿名网络I2P路径选择的安全性分析 被引量:5
1
作者 刘培朋 王丽宏 +1 位作者 时金桥 谭庆丰 《计算机研究与发展》 EI CSCD 北大核心 2014年第7期1555-1564,共10页
随着人们隐私保护意识的提高,匿名通信系统获得了越来越多的关注.I2P(invisible Internet project)是当前应用最广泛的匿名通信系统之一,与Tor(另一种非常流行的匿名通信系统)网络类似,I2P采用大蒜路由的方式隐藏通信双方的通信关系,即... 随着人们隐私保护意识的提高,匿名通信系统获得了越来越多的关注.I2P(invisible Internet project)是当前应用最广泛的匿名通信系统之一,与Tor(另一种非常流行的匿名通信系统)网络类似,I2P采用大蒜路由的方式隐藏通信双方的通信关系,即通过使用包含多个节点的隧道,使得隧道中的任意单一节点都不能同时获知通信双方的身份信息.然而,如果能够共谋同一隧道的两端节点或是能同时观察到I2P通信链路进、出I2P网络的流量,攻击者依然可以通过流量分析的方法对通信的双方进行关联,进而破坏I2P网络的匿名性.通过分别从I2P网络内部攻击者和传输路径上外部网络攻击者的角度,对当前I2P路径选择过程中可能面临的共谋攻击威胁进行分析,结果显示,I2P网络当前的路径选择算法并不能有效地防范内部攻击者和外部网络攻击者,I2P网络的匿名性仍然面临着巨大的共谋攻击威胁. 展开更多
关键词 匿名通信 安全 I2P 节点共谋 自治系统 IXP
下载PDF
基于ICMP、UDP、TCP协议的分布式IP级拓扑探测方法 被引量:5
2
作者 张江 孙治 +1 位作者 段梦军 吴佑珂 《通信技术》 2018年第11期2645-2649,共5页
网络拓扑测量是认识、研究网络空间的基础,因此研究网络拓扑测量技术具有重要意义。随着安全防范意识的提高,基于传统方式的探测手段会导致拓扑中存在大量的匿名路由器,降低拓扑完整性。针对该问题,提出了一种基于Traceroute、ICMP、UDP... 网络拓扑测量是认识、研究网络空间的基础,因此研究网络拓扑测量技术具有重要意义。随着安全防范意识的提高,基于传统方式的探测手段会导致拓扑中存在大量的匿名路由器,降低拓扑完整性。针对该问题,提出了一种基于Traceroute、ICMP、UDP、TCP协议的分布式IP级互联网拓扑探测方法。该方法通过在全球范围内部署的分布式探测节点和多种协议组合的方式,不仅能够加快探测速度,而且能最大限度地减少匿名节点的数量,进一步扩充和加强拓扑图,使获得的拓扑图更接近实际。 展开更多
关键词 TRACEROUTE 分布式 拓扑探测 匿名节点
下载PDF
基于SDN节点淆乱机制的接收方不可追踪的混合匿名通道 被引量:4
3
作者 赵蕙 王良民 《通信学报》 EI CSCD 北大核心 2019年第10期55-66,共12页
针对以Tor为代表的匿名通信系统在时延和下载时间方面的用户体验不够理想的问题,利用新一代软件定义网络带来的优势,面向接收方不可追踪,设计了新的匿名解决方案。提出使用SDN域内淆乱的方法,构建基于Tor和SDN的混合匿名通道,提供发送... 针对以Tor为代表的匿名通信系统在时延和下载时间方面的用户体验不够理想的问题,利用新一代软件定义网络带来的优势,面向接收方不可追踪,设计了新的匿名解决方案。提出使用SDN域内淆乱的方法,构建基于Tor和SDN的混合匿名通道,提供发送方和接收方匿名,拓展了Tor匿名通道的纵深,有效降低了攻击者对匿名路径的追踪率。实验结果表明,相比Tor,所提方案在增加15%时延的代价下,可提供相当于2条Tor电路的抗追踪能力。 展开更多
关键词 匿名通信 软件定义网络 混合通道 淆乱节点
下载PDF
Tor匿名通信网络节点家族的测量与分析 被引量:4
4
作者 王啸 方滨兴 +2 位作者 刘培朋 郭莉 时金桥 《通信学报》 EI CSCD 北大核心 2015年第2期80-87,共8页
重点关注Tor匿名通信系统的家族(family)设计,从连续两年的Tor网络真实数据中提取了数千个Tor节点家族,揭示了Tor节点家族的规模、带宽、地理分布等规律,同时也研究了超级家族背后的运营者身份。基于测量结果的分析验证了Tor的家族设计... 重点关注Tor匿名通信系统的家族(family)设计,从连续两年的Tor网络真实数据中提取了数千个Tor节点家族,揭示了Tor节点家族的规模、带宽、地理分布等规律,同时也研究了超级家族背后的运营者身份。基于测量结果的分析验证了Tor的家族设计在保障其匿名性方面所发挥的不可替代的重要作用。相应的安全性分析说明了恶意Tor节点家族对Tor网络可用性带来的挑战,也揭露了Tor网络中隐藏家族现象的普遍性及其对Tor网络匿名性所造成的威胁。 展开更多
关键词 TOR 匿名通信 节点家族 收割攻击 测量 隐藏家族
下载PDF
安全有效的无线传感器网络匿名通信方案 被引量:1
5
作者 章志明 邓建刚 +1 位作者 邹成武 余敏 《计算机应用》 CSCD 北大核心 2009年第9期2351-2354,共4页
随着无线传感器网络(WSN)的广泛应用,在某些场合不仅需要保证传送信息的安全性,还需要保证节点在传送信息过程中的匿名性和私有性,如何设计出安全有效的无线传感器网络匿名通信协议已成为当前研究的热点。使用双线性函数的双线性对,哈... 随着无线传感器网络(WSN)的广泛应用,在某些场合不仅需要保证传送信息的安全性,还需要保证节点在传送信息过程中的匿名性和私有性,如何设计出安全有效的无线传感器网络匿名通信协议已成为当前研究的热点。使用双线性函数的双线性对,哈希函数和异或运算提出了一种可验证安全的无线传感器网络匿名通信方案,方案不仅能满足匿名通信的基本要求,而且大大提高系统的计算复杂度和存储复杂度,更适合无线传感器网络。 展开更多
关键词 无线传感器网络 匿名通信 节点身份 双线性对
下载PDF
基于匿名通信的在线匿名秘密交易协议
6
作者 张德喜 赵秋雨 李晓宇 《信阳师范学院学报(自然科学版)》 CAS 北大核心 2020年第2期319-326,共8页
为了保护在线交易中购买方的隐私,提出了一种基于匿名通信的在线匿名秘密交易协议.供货方在公告板发布自己的商品信息,购买方利用基于随机转发的匿名通信模型发送订购信息给供货方.购买方利用混合加密算法将订购消息加密后,发送给网络... 为了保护在线交易中购买方的隐私,提出了一种基于匿名通信的在线匿名秘密交易协议.供货方在公告板发布自己的商品信息,购买方利用基于随机转发的匿名通信模型发送订购信息给供货方.购买方利用混合加密算法将订购消息加密后,发送给网络中的随机选出的一个中转节点,该节点收到之后以概率P转发给随机选出的下一个中转节点,或者以概率1-P直接将消息发送给供货方.重复以上转发过程,直到消息最终到达供货方.供货方、中转节点和攻击者都不可能获取购买方的身份信息和位置信息.中转节点和攻击者都不能获取订购信息.该协议不依赖于特定的网络节点,因而能够有效地平衡网络负载,提高系统的稳定性和可靠性.试验结果表明该协议能够支持网络中多个购买方—供货方之间实现安全的、高效的在线匿名密码交易,而且具有较好的健壮性. 展开更多
关键词 匿名秘密交易 匿名通信 中转节点 混合加密算法 转发概率 健壮性
下载PDF
一种无线传感器网络匿名安全路由协议 被引量:1
7
作者 章志明 邓建刚 +1 位作者 邹成武 余敏 《计算机应用研究》 CSCD 北大核心 2010年第4期1477-1480,共4页
为了能在有限资源的无线传感器网络上进行安全的匿名通信,使用双线性函数的双线性对和异或运算提出了一种匿名安全路由协议,与目前现有的无线网络匿名通信方案相比,协议不仅能提供身份的机密性、位置隐私性和路由的匿名性,而且还满足前... 为了能在有限资源的无线传感器网络上进行安全的匿名通信,使用双线性函数的双线性对和异或运算提出了一种匿名安全路由协议,与目前现有的无线网络匿名通信方案相比,协议不仅能提供身份的机密性、位置隐私性和路由的匿名性,而且还满足前向和后向安全性,并且大大提高了系统的计算复杂度和带宽消耗,更适合无线传感器网络。 展开更多
关键词 无线传感器网络 匿名路由 节点身份 双线性函数对
下载PDF
提高TOR入口节点选择率的方法研究
8
作者 张瑾 《现代计算机》 2021年第23期17-22,共6页
TOR是世界上最受欢迎的匿名通信系统,也因此逐渐成为攻击和审查的目标。大量工作研究了TOR对于各类攻击的脆弱性,而攻击者一旦控制了通信链路入口节点,链路两端被观察的概率将大大提高,进而破坏通信双方的匿名性,对用户安全构成严重威... TOR是世界上最受欢迎的匿名通信系统,也因此逐渐成为攻击和审查的目标。大量工作研究了TOR对于各类攻击的脆弱性,而攻击者一旦控制了通信链路入口节点,链路两端被观察的概率将大大提高,进而破坏通信双方的匿名性,对用户安全构成严重威胁。通过分析TOR路由选择算法,对受控恶意入口节点进行有效的分配部署来提高受控入口节点被选率。实验表明,当攻击总资源一定时,受控节点带宽设置在53.8 Mbit/s左右更易被用户选择。 展开更多
关键词 匿名通信 TOR路由选择 Guard节点 入口节点
下载PDF
I2P节点数据分析系统IRAS的设计与实现
9
作者 孟浩 苏怡斐 +1 位作者 闫茹 陆天波 《软件》 2019年第3期1-5,共5页
随着网络技术的发展,人们越来越重视个人隐私。I2P(Invisible Internet Project)是一种低时延的匿名通信系统,旨在保护用户通信免受法网监视和第三方(如ISP)的监视。它内部集成了诸多应用可供用户使用,比如email通信,IRC匿名聊天,网页... 随着网络技术的发展,人们越来越重视个人隐私。I2P(Invisible Internet Project)是一种低时延的匿名通信系统,旨在保护用户通信免受法网监视和第三方(如ISP)的监视。它内部集成了诸多应用可供用户使用,比如email通信,IRC匿名聊天,网页浏览以及文件共享P2P下载等等。本文设计和完成了一个I2P节点数据分析系统IRAS(I2P RouterInfo Analyze System),通过在中国,美国,英国,德国,澳大利亚部署I2P服务器来获取节点信息,来对不同特征的节点数据样本进行实验分析,统计样本特性。 展开更多
关键词 匿名通信 节点信息 数据分析
下载PDF
MANET网络匿名通信及其路由算法
10
作者 张伟 《计算机工程与科学》 CSCD 北大核心 2009年第1期7-8,65,共3页
在MANET网络中,通信双方身份、起始时间、持续时间均属影响网络安全的敏感信息。本文提出的匿名通信技术可使外界很难获取这些敏感信息,同时给出在保证匿名通信的前提下的动态路由算法。
关键词 MANET 匿名通信 Mix节点
下载PDF
一种改进的重路由匿名系统模型
11
作者 陈智俐 贺铁祖 《计算机安全》 2007年第11期55-58,共4页
改进的重路由匿名系统模型引入伪发送源的定义,新增一个中心节点,采用了层层加密技术。在提出改进思想后,该文阐述了改进后的匿名系统工作流程以及具体的通信实例,最后给出改进意义。分析表明,改进后的模型稳定、可靠,具有很好的匿名性。
关键词 匿名系统 中心节点 匿名性
下载PDF
基于节点影响力的区块链匿名交易追踪方法
12
作者 李致远 徐丙磊 周颖仪 《计算机科学》 CSCD 北大核心 2024年第7期422-429,共8页
随着区块链技术的快速发展,借助虚拟货币进行非法交易的行为越来越普遍,且数量仍在快速增长。为打击该类犯罪行为,目前主要从网络分析技术和图数据挖掘等角度研究区块链交易数据,以进行区块链交易追踪。然而,现有的研究在有效性、普适... 随着区块链技术的快速发展,借助虚拟货币进行非法交易的行为越来越普遍,且数量仍在快速增长。为打击该类犯罪行为,目前主要从网络分析技术和图数据挖掘等角度研究区块链交易数据,以进行区块链交易追踪。然而,现有的研究在有效性、普适性以及效率等方面存在不足,且无法对新注册地址进行有效追踪。针对上述问题,文中提出了一种基于节点影响力的账户余额模型区块链交易追踪方法NITT,旨在追踪特定目标账户模型地址的主要资金流向。相比传统方法,该方法引入时间策略,降低了图数据规模,同时采用多重权重分配策略,筛选出了更有影响力的重要账户地址。在真实数据集上进行实验,结果表明,所提方法在有效性、普适性和效率等方面具有较大的优势。 展开更多
关键词 区块链 匿名交易追踪 账户余额模型 节点影响力
下载PDF
基于随机带宽加权的匿名通信节点选择算法 被引量:4
13
作者 杨明 张怡婷 罗军舟 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第6期1169-1173,共5页
为了提高匿名通信系统的安全性,并在性能和匿名度之间取得更好的折中,建立了一种以用户平均可用带宽为性能指标、以攻击者同时占据链路出/入口概率为安全性指标的匿名通信系统评估方法,并在此基础上提出了一种新的基于随机带宽加权的匿... 为了提高匿名通信系统的安全性,并在性能和匿名度之间取得更好的折中,建立了一种以用户平均可用带宽为性能指标、以攻击者同时占据链路出/入口概率为安全性指标的匿名通信系统评估方法,并在此基础上提出了一种新的基于随机带宽加权的匿名通信节点选择算法.该算法将匿名通信节点按带宽排序并分组,在节点组之间采用带宽加权选择方式,在组内则采取等概率随机节点选择策略,并通过在节点选择过程中引入随机因素来提高系统的安全性.针对Tor在线节点真实数据的实验测试结果表明,当选择合适的组内节点数时,可通过小幅降低系统性能为代价,取得更好的系统安全性.该算法为用户动态调节系统性能和安全性提供了有效途径. 展开更多
关键词 匿名通信 节点选择算法 性能 匿名度
下载PDF
基于节点分割的社交网络属性隐私保护 被引量:27
14
作者 付艳艳 张敏 +1 位作者 冯登国 陈开渠 《软件学报》 EI CSCD 北大核心 2014年第4期768-780,共13页
现有研究表明,社交网络中用户的社交结构信息和非敏感属性信息均会增加用户隐私属性泄露的风险.针对当前社交网络隐私属性匿名算法中存在的缺乏合理模型、属性分布特征扰动大、忽视社交结构和非敏感属性对敏感属性分布的影响等弱点,提... 现有研究表明,社交网络中用户的社交结构信息和非敏感属性信息均会增加用户隐私属性泄露的风险.针对当前社交网络隐私属性匿名算法中存在的缺乏合理模型、属性分布特征扰动大、忽视社交结构和非敏感属性对敏感属性分布的影响等弱点,提出一种基于节点分割的隐私属性匿名算法.该算法通过分割节点的属性连接和社交连接,提高了节点的匿名性,降低了用户隐私属性泄露的风险.此外,量化了社交结构信息对属性分布的影响,根据属性相关程度进行节点的属性分割,能够很好地保持属性分布特征,保证数据可用性.实验结果表明,该算法能够在保证数据可用性的同时,有效抵抗隐私属性泄露. 展开更多
关键词 社交网络 属性隐私 匿名 节点分割
下载PDF
匿名通信综述 被引量:13
15
作者 刘鑫 王能 《计算机应用》 CSCD 北大核心 2010年第3期719-722,共4页
匿名通信是网络与通信领域的热门课题。首先描述了匿名通信的起源,并从匿名属性、对手能力和网络类型三个方面对匿名通信的基本框架进行了阐述。然后阐述了匿名通信的研究现状,并对若干具有代表性的匿名通信系统进行了简要描述,匿名通... 匿名通信是网络与通信领域的热门课题。首先描述了匿名通信的起源,并从匿名属性、对手能力和网络类型三个方面对匿名通信的基本框架进行了阐述。然后阐述了匿名通信的研究现状,并对若干具有代表性的匿名通信系统进行了简要描述,匿名通信系统包括Anonymizer、Tor、Mixminion、Crowds和Tarzan。最后提出了匿名通信发展面临的挑战,包括匿名通信系统的用户体验、中继节点的信誉评价体系和匿名通信系统的滥用行为。 展开更多
关键词 匿名通信 基本框架 中继节点
下载PDF
社交网络高效高精度去匿名化算法 被引量:5
16
作者 刘家霖 史舒扬 +2 位作者 张悦眉 邵蓥侠 崔斌 《软件学报》 EI CSCD 北大核心 2018年第3期772-785,共14页
自从社交网络成为重要的研究课题,社交网络隐私保护也成为了重要的研究内容,尤其是关于公开发布以供研究的大规模社交网络图数据的隐私保护.为了评估用户的隐私风险,研究者们设计了不同的方法对图进行去匿名化,在不同的图网络中识别个... 自从社交网络成为重要的研究课题,社交网络隐私保护也成为了重要的研究内容,尤其是关于公开发布以供研究的大规模社交网络图数据的隐私保护.为了评估用户的隐私风险,研究者们设计了不同的方法对图进行去匿名化,在不同的图网络中识别个体的身份.但是,当前的去匿名化算法或者需要高质量的种子匹配,或者在精确度和效率上颇有不足.提出一种高效高精度的无种子去匿名化算法RoleMatch,基于社交网络的拓扑结构识别个体身份.该算法包括:(1)可以快速计算的两图结点间相似度度量方法 RoleSim++;(2)一种有效的结点匹配算法,此法同时考虑了结点间的相似度和中间匹配结果的反馈.在实验部分,利用LiveJournal的数据,用RoleMatch对比了多种流行的匿名化算法,并根据实际应用情景,在传统实验的基础上增加了局部去匿名化的实验,实验结果验证了所提出的去匿名化算法的优秀性能. 展开更多
关键词 社交网络 去匿名化 匿名化 隐私保护 结点相似度
下载PDF
一种基于分类器的社交网络去匿名方法 被引量:1
17
作者 胡光武 张平安 马江涛 《深圳信息职业技术学院学报》 2017年第3期6-11,共6页
为保护社交网络用户隐私,验证社交网络提供商对社交数据进行匿名保护的有效性,本文提出了一种基于随机森林分类器的社交网络去匿名方案。首先,方法将社交网络的去匿名问题转化为辅助网络与匿名网络之间的节点匹配问题,然后把网络结构的... 为保护社交网络用户隐私,验证社交网络提供商对社交数据进行匿名保护的有效性,本文提出了一种基于随机森林分类器的社交网络去匿名方案。首先,方法将社交网络的去匿名问题转化为辅助网络与匿名网络之间的节点匹配问题,然后把网络结构的特征(如节点度中心性、中介中心性、亲近中心性、特征向量中心性)作为节点特征向量训练分类器。最后,根据训练后分类器的判定结果,方法实现两个网络节点间的匹配,完成了去匿名测试过程。利用真实的学术社交网络数据进行了方案评估,结果表明本文提出的方法优于已有方案,在0.5%假阳性率的情况下仍能实现81%的社交网络节点去匿名化效果。 展开更多
关键词 社交网络 去匿名 节点匹配 社交网络结构
下载PDF
基于稀疏化最小生成树聚类的个性化轨迹隐私保护算法 被引量:3
18
作者 王超 杨静 张健沛 《电子学报》 EI CAS CSCD 北大核心 2015年第11期2338-2344,共7页
现有的轨迹匿名算法没有充分考虑轨迹内外在特征信息以及移动对象个性化的隐私需求.为此,本文提出个性化轨迹κ-匿名的概念,并提出轨迹结构相似性度量模型,综合考虑轨迹方向、速度、转角和位置等内外在特征信息;然后,提出基于稀疏化最... 现有的轨迹匿名算法没有充分考虑轨迹内外在特征信息以及移动对象个性化的隐私需求.为此,本文提出个性化轨迹κ-匿名的概念,并提出轨迹结构相似性度量模型,综合考虑轨迹方向、速度、转角和位置等内外在特征信息;然后,提出基于稀疏化最小生成树聚类的个性化隐私保护算法,通过稀疏化的方法降低最小生成树聚类的执行时间,通过贪婪策略生成近似最优的轨迹κ-匿名集合.实验结果表明,本文的轨迹结构相似性度量模型能更加准确地度量轨迹间的相似性,所提算法花费了更少的时间代价,具有更高的数据可用性. 展开更多
关键词 轨迹相似性 个性化轨迹κ-匿名 稀疏化 最小生成树聚类 κ-节点划分
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部