您现在的位置: 首页> 研究主题> 匿名通信

匿名通信

匿名通信的相关文献在2000年到2022年内共计292篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、贸易经济 等领域,其中期刊论文208篇、会议论文14篇、专利文献293554篇;相关期刊83种,包括信息工程大学学报、通信学报、信息安全与通信保密等; 相关会议14种,包括2011年第五届中国可信计算与信息安全学术会议(CTCIS2011)、第二届信息安全漏洞分析与风险评估大会、2008年中国计算机学会体系结构专委会学术年会(ACA'08)等;匿名通信的相关文献由512位作者贡献,包括王伟平、陈建二、吴振强等。

匿名通信—发文量

期刊论文>

论文:208 占比:0.07%

会议论文>

论文:14 占比:0.00%

专利文献>

论文:293554 占比:99.92%

总计:293776篇

匿名通信—发文趋势图

匿名通信

-研究学者

  • 王伟平
  • 陈建二
  • 吴振强
  • 时金桥
  • 陈松乔
  • 吴艳辉
  • 眭鸿飞
  • 徐红云
  • 杨明
  • 罗军舟
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 杨阳; 李晓宇
    • 摘要: 为保护举报者的身份隐私(身份信息和位置信息)不被包含举报受理机构在内的任意组织获取,提出一种在线匿名秘密举报方案。匿名举报者借助公开密钥算法通过随机转发的方法将加密举报信息发送给举报受理机构,加密举报信息经过网络中一系列中转节点的转发最终到达举报受理机构,任何中转节点和攻击者不能获取举报信息的明文,包含举报受理机构在内的所有节点以及外来攻击者无法取得举报人的身份隐私,如举报信息属实,举报机构可以对举报者进行奖励,同时仍然保持举报者的身份和位置信息不会泄露给举报受理机构或者任意第三方。由于中转节点是随机选择的,不依赖于某些特定节点,从而保证系统的健壮性。实验结果表明,该方案能够支持大型网络中多个举报者顺利完成举报,系统不会出现平均响应时间随节点个数增加而急剧增长的现象,具有良好的可靠性和稳定性。
    • 侯慧莹; 廉欢欢; 赵运磊
    • 摘要: 自动驾驶汽车是人工智能与车联网相结合的产物.近年来,因自动驾驶汽车能极大地解放双手、提高交通效率和安全使其得到了工业界和学术界的广泛关注.然而,指令消息及车辆身份的隐私泄露问题严重阻碍了自动驾驶汽车的应用落地.解决该问题的最直接的方法是扩展使用车联网中基于假名的通信方案.但是,大多数此类方案不仅对车辆造成了较大的存储负担,也无法完全保护车辆身份隐私不被泄露.为此,提出了一个面向自动驾驶的高效可追踪的车联网匿名通信方案.在该方案中,车辆由一个多辆车共享的属性集合表示.由于属性集与车辆之间的一对多的关系,车辆的匿名性能自然地得到实现.该方案还能实现指令消息的保密性以及对恶意车辆的追踪.该方案在属性基加密方案中融合了认证加密,设计出了一种签密方案.该签密方案作为底层技术用来支持提出的匿名通信方案.该签密方案相较于现存的属性基签密方案是高效的,更适用于自动驾驶场景.最后,通过形式化的安全性分析和性能评估证明该通信方案是安全且高效的.
    • 刘昊; 王勇军
    • 摘要: 传统TOR匿名网络如今面临着出口节点无保护、单点失效、低成本流量攻击、低资源路由攻击等各种攻击问题的威胁,对此提出一种新型匿名网络结构。新型匿名网络在出入口节点间加入非对称加密处理,并设置分组目录服务器机制,修改中继路由节点的组织形式。这些方法可以有效保护出口段通信安全,从原理上缓解上述问题。实验通过反复模拟志愿中继节点在分组目录服务器机制下的注册过程,系统评估新型匿名网络对于两种攻击的抵御能力。结果表明,新型匿名网络可以有效提升低成本流量攻击的攻击成本,降低其攻击成功的概率,并将低资源路由攻击的成本提升至2.67倍以上。
    • 兰浩良; 李馥娟; 王群; 印杰; 徐杰; 洪磊; 薛益时; 夏明辉
    • 摘要: 匿名通信所具有的节点发现难、服务定位难、通信关系确认难以及用户监控难等特点使得架构在其之上的暗网中充斥着各种匿名滥用的违法犯罪活动。为此,学术界围绕匿名通信与暗网开展了系列有针对性的研究。相应地,在系统介绍匿名通信发展史、匿名机制和典型系统的基础上,重点结合匿名通信关键技术、匿名度量、匿名攻击、匿名增强、匿名通信性能评估与改善以及暗网空间综合治理等对该领域的相关研究进行梳理、总结和归纳。与此同时,聚焦并分析未来匿名通信研究的发展趋势以及暗网空间综合治理所面临的挑战与对策。
    • 摘要: 随着网络通信技术的不断发展,通过互联网进行电子商务、电子政务、匿名投票、匿名选举及揭发举报等行为已经屡见不鲜,人们对于通信安全的要求已经不仅仅局限于数据安全这个范畴,对于通信双方的身份及通信链路的保密也同样重要;匿名通信系统的出现解决了对通信链路及通信双方身份隐藏的问题,一经提出便受到广泛应用。本文首先介绍了匿名通信的定义,然后对匿名通信系统的研究现状、分类方式及不同匿名通信系统的性能进行了分析。然后,着重介绍了应用范围较广的基于MDC技术的匿名通信系统以及基于MIX理念的Tor匿名通信系统,对它们的技术原理、发展现状及脆弱性进行分析。最后,本文对下一步研究工作进行了展望。
    • 张瑾
    • 摘要: TOR是世界上最受欢迎的匿名通信系统,也因此逐渐成为攻击和审查的目标.大量工作研究了TOR对于各类攻击的脆弱性,而攻击者一旦控制了通信链路入口节点,链路两端被观察的概率将大大提高,进而破坏通信双方的匿名性,对用户安全构成严重威胁.通过分析TOR路由选择算法,对受控恶意入口节点进行有效的分配部署来提高受控入口节点被选率.实验表明,当攻击总资源一定时,受控节点带宽设置在53.8 Mbit/s左右更易被用户选择.
    • 魏占祯; 孟莘蕊; 李兆斌
    • 摘要: 软件定义网络的发展使得其对信息安全的要求越来越高,匿名通信成为软件定义网络的关键研究点.由于软件定义网络特有的管控分离性能,传统网络中的匿名方案难以在其平台应用.提出一种新的软件定义网络匿名通信方案,通过重写数据包实现其匿名性,通过扩展Open Flow协议实现数据包的正常转发,并且采用新的最大值随机路径算法保证通信路径的隐匿性,实现基于软件定义网络的低延迟、高匿名传输.
    • 王芳鸣; 王斌; 陈志浩; 常承伟; 赵磊
    • 摘要: 为保护互联网用户在使用网络过程中的个人隐私数据,提出一种基于软件定义网络(software defined network,SDN)和集群思想的匿名通信系统架构,由统一的控制中心对系统内节点进行管理和调配,在短时间内对匿名通信请求做出响应.设计多约束最优路径规划算法,综合考虑节点带宽、在线时长等因素,均衡网络负载,降低路径选择攻击的威胁.通过理论分析和仿真实验可知,该系统在保证通信匿名性的同时,可以在一定程度上抵御合谋攻击、流量分析攻击、时间攻击等主流攻击方式,在同一网络环境下其转发延迟明显低于Tor.
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号