匿名通信
匿名通信的相关文献在2000年到2022年内共计292篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、贸易经济
等领域,其中期刊论文208篇、会议论文14篇、专利文献293554篇;相关期刊83种,包括信息工程大学学报、通信学报、信息安全与通信保密等;
相关会议14种,包括2011年第五届中国可信计算与信息安全学术会议(CTCIS2011)、第二届信息安全漏洞分析与风险评估大会、2008年中国计算机学会体系结构专委会学术年会(ACA'08)等;匿名通信的相关文献由512位作者贡献,包括王伟平、陈建二、吴振强等。
匿名通信—发文量
专利文献>
论文:293554篇
占比:99.92%
总计:293776篇
匿名通信
-研究学者
- 王伟平
- 陈建二
- 吴振强
- 时金桥
- 陈松乔
- 吴艳辉
- 眭鸿飞
- 徐红云
- 杨明
- 罗军舟
- 陆天波
- 李龙海
- 段桂华
- 王建新
- 王振兴
- 周彦伟
- 杨路明
- 蔡皖东
- 付少锋
- 宋虹
- 徐静
- 李凤银
- 王学宾
- 王少辉
- 罗熹
- 肖国镇
- 肖甫
- 蒋季宏
- 谭庆丰
- 何高峰
- 刘培朋
- 孙庆英
- 孙翼舟
- 张连成
- 方滨兴
- 李晓宇
- 杨波
- 王丽宏
- 王汝传
- 薛质
- 赵煜
- 郭莉
- 韩志杰
- A·佩鲁奇
- C·贝内蒂
- E·格拉索
- G·马丁尼
- P·博斯科
- 于炯
- 何永忠
-
-
杨阳;
李晓宇
-
-
摘要:
为保护举报者的身份隐私(身份信息和位置信息)不被包含举报受理机构在内的任意组织获取,提出一种在线匿名秘密举报方案。匿名举报者借助公开密钥算法通过随机转发的方法将加密举报信息发送给举报受理机构,加密举报信息经过网络中一系列中转节点的转发最终到达举报受理机构,任何中转节点和攻击者不能获取举报信息的明文,包含举报受理机构在内的所有节点以及外来攻击者无法取得举报人的身份隐私,如举报信息属实,举报机构可以对举报者进行奖励,同时仍然保持举报者的身份和位置信息不会泄露给举报受理机构或者任意第三方。由于中转节点是随机选择的,不依赖于某些特定节点,从而保证系统的健壮性。实验结果表明,该方案能够支持大型网络中多个举报者顺利完成举报,系统不会出现平均响应时间随节点个数增加而急剧增长的现象,具有良好的可靠性和稳定性。
-
-
侯慧莹;
廉欢欢;
赵运磊
-
-
摘要:
自动驾驶汽车是人工智能与车联网相结合的产物.近年来,因自动驾驶汽车能极大地解放双手、提高交通效率和安全使其得到了工业界和学术界的广泛关注.然而,指令消息及车辆身份的隐私泄露问题严重阻碍了自动驾驶汽车的应用落地.解决该问题的最直接的方法是扩展使用车联网中基于假名的通信方案.但是,大多数此类方案不仅对车辆造成了较大的存储负担,也无法完全保护车辆身份隐私不被泄露.为此,提出了一个面向自动驾驶的高效可追踪的车联网匿名通信方案.在该方案中,车辆由一个多辆车共享的属性集合表示.由于属性集与车辆之间的一对多的关系,车辆的匿名性能自然地得到实现.该方案还能实现指令消息的保密性以及对恶意车辆的追踪.该方案在属性基加密方案中融合了认证加密,设计出了一种签密方案.该签密方案作为底层技术用来支持提出的匿名通信方案.该签密方案相较于现存的属性基签密方案是高效的,更适用于自动驾驶场景.最后,通过形式化的安全性分析和性能评估证明该通信方案是安全且高效的.
-
-
刘昊;
王勇军
-
-
摘要:
传统TOR匿名网络如今面临着出口节点无保护、单点失效、低成本流量攻击、低资源路由攻击等各种攻击问题的威胁,对此提出一种新型匿名网络结构。新型匿名网络在出入口节点间加入非对称加密处理,并设置分组目录服务器机制,修改中继路由节点的组织形式。这些方法可以有效保护出口段通信安全,从原理上缓解上述问题。实验通过反复模拟志愿中继节点在分组目录服务器机制下的注册过程,系统评估新型匿名网络对于两种攻击的抵御能力。结果表明,新型匿名网络可以有效提升低成本流量攻击的攻击成本,降低其攻击成功的概率,并将低资源路由攻击的成本提升至2.67倍以上。
-
-
兰浩良;
李馥娟;
王群;
印杰;
徐杰;
洪磊;
薛益时;
夏明辉
-
-
摘要:
匿名通信所具有的节点发现难、服务定位难、通信关系确认难以及用户监控难等特点使得架构在其之上的暗网中充斥着各种匿名滥用的违法犯罪活动。为此,学术界围绕匿名通信与暗网开展了系列有针对性的研究。相应地,在系统介绍匿名通信发展史、匿名机制和典型系统的基础上,重点结合匿名通信关键技术、匿名度量、匿名攻击、匿名增强、匿名通信性能评估与改善以及暗网空间综合治理等对该领域的相关研究进行梳理、总结和归纳。与此同时,聚焦并分析未来匿名通信研究的发展趋势以及暗网空间综合治理所面临的挑战与对策。
-
-
-
-
摘要:
随着网络通信技术的不断发展,通过互联网进行电子商务、电子政务、匿名投票、匿名选举及揭发举报等行为已经屡见不鲜,人们对于通信安全的要求已经不仅仅局限于数据安全这个范畴,对于通信双方的身份及通信链路的保密也同样重要;匿名通信系统的出现解决了对通信链路及通信双方身份隐藏的问题,一经提出便受到广泛应用。本文首先介绍了匿名通信的定义,然后对匿名通信系统的研究现状、分类方式及不同匿名通信系统的性能进行了分析。然后,着重介绍了应用范围较广的基于MDC技术的匿名通信系统以及基于MIX理念的Tor匿名通信系统,对它们的技术原理、发展现状及脆弱性进行分析。最后,本文对下一步研究工作进行了展望。
-
-
张瑾
-
-
摘要:
TOR是世界上最受欢迎的匿名通信系统,也因此逐渐成为攻击和审查的目标.大量工作研究了TOR对于各类攻击的脆弱性,而攻击者一旦控制了通信链路入口节点,链路两端被观察的概率将大大提高,进而破坏通信双方的匿名性,对用户安全构成严重威胁.通过分析TOR路由选择算法,对受控恶意入口节点进行有效的分配部署来提高受控入口节点被选率.实验表明,当攻击总资源一定时,受控节点带宽设置在53.8 Mbit/s左右更易被用户选择.
-
-
魏占祯;
孟莘蕊;
李兆斌
-
-
摘要:
软件定义网络的发展使得其对信息安全的要求越来越高,匿名通信成为软件定义网络的关键研究点.由于软件定义网络特有的管控分离性能,传统网络中的匿名方案难以在其平台应用.提出一种新的软件定义网络匿名通信方案,通过重写数据包实现其匿名性,通过扩展Open Flow协议实现数据包的正常转发,并且采用新的最大值随机路径算法保证通信路径的隐匿性,实现基于软件定义网络的低延迟、高匿名传输.
-
-
王芳鸣;
王斌;
陈志浩;
常承伟;
赵磊
-
-
摘要:
为保护互联网用户在使用网络过程中的个人隐私数据,提出一种基于软件定义网络(software defined network,SDN)和集群思想的匿名通信系统架构,由统一的控制中心对系统内节点进行管理和调配,在短时间内对匿名通信请求做出响应.设计多约束最优路径规划算法,综合考虑节点带宽、在线时长等因素,均衡网络负载,降低路径选择攻击的威胁.通过理论分析和仿真实验可知,该系统在保证通信匿名性的同时,可以在一定程度上抵御合谋攻击、流量分析攻击、时间攻击等主流攻击方式,在同一网络环境下其转发延迟明显低于Tor.
-
-
-
-
-
-
吴艳辉;
中南大学;
王伟平;
吴柯
- 《2007全国开放式分布与并行计算学术年会》
| 2007年
-
摘要:
匿名通信系统需要系统成员共同参与信息转发,恶意成员和不可靠成员将导致系统的匿名性能下降.在比特承诺方案的基础上,提出了一种适于匿名通信系统的主动探测机制,理论分析表明该机制能有效地匿名探测成员是否在线或假冒,同时通过认证机制确保数据在传输过程中免遣中间篡改攻击.
-
-
-
吴艳辉
- 《第十一届全国青年通信学术会议》
| 2006年
-
摘要:
近年来,由于结构化覆盖网络提供一个自组织、可升级且容错性能好的合作应用平台,结构化覆盖网络成为一个倍受关注的研究领域.本文通过分析结构化覆盖网络特点,提出一种基于覆盖网络的匿名通信技术,借助于结构化覆盖网络的自组织和结构化特性,实现了不需要中心管理节点的匿名通信机制.理论分析与计算数据表明这种通信机制具有较好的匿名性能和较低的通信延时.
-
-
LOU Xiao-ping;
娄小平;
CHEN Zhi-gang;
陈志刚
- 《2013中国计算机大会》
| 2013年
-
摘要:
提出一种新的消息发送者和接收者同时匿名的经典消息通信方案.方案通过制备量子连续变量纠缠态,在参与者中移动式传输粒子,将1比特经典消息编码在不同的模式中.消息接收者可以计算得到匿名消息,然后通过不同模式的计算结果检验本次通信中的参与者诚实度,从而判断匿名消息是否有效.方案将传输和检测两个过程合并设计在同一轮通信中,通信信号和检测结论基于同一轮通信中的信道编码,可以验证具有自适应特征的参与者(检测过程和通信过程表现不一致的参与者)作弊.除了指数小的概率,发送者和接收者的匿名性和消息的私密性都得到保护.
-
-
- 《2008年中国计算机学会体系结构专委会学术年会(ACA'08)》
| 2008年
-
摘要:
现有的无线ad hoc网络匿名路由协议不能抵抗基于伪造路由分组的DoS攻击,并且公钥运算过多导致路由收敛速度过慢.本文提出一种融入邻居密钥协商机制的高效安全匿名路由协议,节点以基于ID的伪名同邻居进行匿名密钥协商,在路由发现过程中,利用邻居间共享密钥对路由控制分组进行逐跳地加解密与验证.上述机制使得伪造路由控制分组被有效鉴别,并且保证了中间节点可基于对称密钥运算进行目的节点判断.理论分析和仿真结果表明该协议比传统方案具有更好的安全性与网络性能.
-
-
沈岚岚;
董荣胜
- 《广西计算机学会2007年年会》
| 2007年
-
摘要:
应用概率模型检测工具PRISM证实统计暴露攻击能够破坏ANODR协议的匿名性.为此改进ANODR协议的节点输出方式,提出全局同步发送策略和组同步发送策略.概率模型检测表明,组同步发送策略适应移动Ad Hoc网络匿名通信需求,可防范统计暴露攻击,并能提供低延迟,受节点移动影响小的匿名服务.
-
-
王鹏;
时金桥;
郭莉
- 《第二届信息安全漏洞分析与风险评估大会》
| 2009年
-
摘要:
在基于Chaum’s Mix匿名网络的研究中,网络匿名性与消息传输性能往往决定于消息刷新策略。本文提出了一种新的消息刷新策略通过这种策略,用户可以精确定义所发送的数据在网络中达到的匿名度,从而可以使用户在使用匿名网络通信时在安全性与时延间做出权衡。此策略在网络中的模拟结果揭示了消息的匿名需求与其对应时延之间的关系,并发现了网络中消息的整体匿名需求与传输路径中Mix节点个数以及环路数据流等等因素是如何影响网络整体的运行情况的。
-
-
王鹏;
时金桥;
郭莉
- 《第二届信息安全漏洞分析与风险评估大会》
| 2009年
-
摘要:
在基于Chaum’s Mix匿名网络的研究中,网络匿名性与消息传输性能往往决定于消息刷新策略。本文提出了一种新的消息刷新策略通过这种策略,用户可以精确定义所发送的数据在网络中达到的匿名度,从而可以使用户在使用匿名网络通信时在安全性与时延间做出权衡。此策略在网络中的模拟结果揭示了消息的匿名需求与其对应时延之间的关系,并发现了网络中消息的整体匿名需求与传输路径中Mix节点个数以及环路数据流等等因素是如何影响网络整体的运行情况的。
-
-
-
-
-
- 西安电子科技大学
- 公开公告日期:2023.01.06
-
摘要:
一种提高低时延匿名通信系统匿名性的方法,通过如下步骤选择链路的入口保护节点、中间节点和出口节点;在低时延匿名通信系统的入口保护节点列表、中间节点列表或出口节点列表中,有n个节点,节点的加权带宽分别为bw1、bw2、...、bwn,加权距离分别为Lw1、Lw2、...、Lwn;首先,计算各节点权重,将n个节点权重W1、W2、...、Wn按照升序排序,将W1、W2、...、Wn累加得到权重和W;其次,产生一个(0,W)范围内的随机数x,将节点权重求和,找到第i个节点满足此时第i个节点被选择为链路的入口保护节点、中间节点或出口节点,Wj表示第j个节点的节点权重。与现有技术相比,本发明的入口节点、出口节点及通信关系均可以维持较好的匿名性。
-
-
-
-
- 西安电子科技大学
- 公开公告日期:2022-07-05
-
摘要:
一种提高低时延匿名通信系统匿名性的方法,通过如下步骤选择链路的入口保护节点、中间节点和出口节点;在低时延匿名通信系统的入口保护节点列表、中间节点列表或出口节点列表中,有n个节点,节点的加权带宽分别为bw1、bw2、...、bwn,加权距离分别为Lw1、Lw2、...、Lwn;首先,计算各节点权重,将n个节点权重W1、W2、...、Wn按照升序排序,将W1、W2、...、Wn累加得到权重和W;其次,产生一个(0,W)范围内的随机数x,将节点权重求和,找到第i个节点满足此时第i个节点被选择为链路的入口保护节点、中间节点或出口节点,Wj表示第j个节点的节点权重。与现有技术相比,本发明的入口节点、出口节点及通信关系均可以维持较好的匿名性。
-
-
-