基于网络行为匿名特征的Tor网络匿名度分析
[Abstract]:Tor network can provide high quality anonymous service. At present, the research on anonymity of Tor network is mainly from the point of view of system design, and constructs static anonymity model based on information entropy theory. This kind of model can not dynamically describe the anonymity of specific network behaviors of Tor networks under different network environments. Therefore, a dynamic anonymity model based on the anonymous characteristics of network agent behavior is proposed, which improves the existing anonymity representation method, which is not suitable for large-scale anonymous networks. And by adding a variety of anonymous features to improve the accuracy of anonymity, providing a theoretical basis for anonymous users to evaluate the anonymity of anonymous networks. Simulation results show that the behavior anonymity is superior to the traditional information entropy anonymity. On this basis, taking the common congestion traceability in Tor network as an example, this paper analyzes the anonymity degree of Tor network in the case of malicious server sending burst traffic congestion anonymous path. It is concluded that congestion traceability will affect the anonymity of Tor networks.
【作者单位】: 电子工程学院网络系;
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 李忠儒;;网络安全框架与机制的探讨[J];中国教育信息化;2007年13期
2 季伟东,高中文;一种网络资源分配求解模型[J];信息技术;2004年05期
3 黄书强;杨亚涛;;一种改进的基于OpenID机制的网络实名制方案设计[J];小型微型计算机系统;2012年06期
4 帅典勋,王亮,邓志东;网络资源并行优化的纵横复合弹簧网络方法[J];计算机学报;2002年03期
5 李勇奇,卢昱;开放网络环境下基于动态标识的身份认证研究[J];指挥技术学院学报;1998年04期
6 武金虎;王昌龙;李飞;;基于P2P网络的信誉模型研究[J];科技信息;2010年16期
7 龙毅宏;潘丹;;基于模糊理论的间接推荐信任传递研究[J];武汉理工大学学报;2009年16期
8 何韦伟;俞柏锋;季新生;刘彩霞;;基于TCAPsec协议的网络模型设计及性能分析[J];计算机工程与应用;2008年31期
9 张芷源;李建华;陈秀真;李生红;;基于超网络的Web社会群体复杂关系建模[J];上海交通大学学报;2011年10期
10 周贤伟;郭继文;;基于HuffMHT的自组织网络实体认证协议[J];电子与信息学报;2010年04期
相关会议论文 前1条
1 黄鹏程;林荣恒;邹华;;基于P2P的融合网络业务模式研究[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
相关重要报纸文章 前3条
1 陈再峰;NGN SIP 域内的标准化[N];人民邮电;2004年
2 刘清 乐燕群;业务主宰未来[N];计算机世界;2003年
3 安徽 爱莲;深度防护[N];电脑报;2004年
相关硕士学位论文 前10条
1 任爽;基于FP-Outlier挖掘的P2P网络恶意节点检测模型[D];大连理工大学;2015年
2 侯香君;基于平衡理论的分布式P2P信任网络发现算法研究[D];东北大学;2013年
3 徐昕虹;网络空间用户信用评估技术研究[D];上海交通大学;2013年
4 张久辉;MANETs-蜂窝式融合网络身份认证问题的研究[D];河南大学;2011年
5 陈鹏;网络实体地理定位IPMapping系统设计与实现[D];国防科学技术大学;2008年
6 李亮;基于域索引的P2P网络副本管理策略[D];大连理工大学;2013年
7 孙家宝;基于网络教育服务QoS评价的服务推荐系统研究[D];浙江工业大学;2013年
8 张刚;基于JXTA的P2P网络在WEB系统中的应用与研究[D];武汉理工大学;2007年
9 刘斯伟;基于测量的eMule/Kad网络k桶特性研究[D];北京交通大学;2008年
10 王崇香;基于P2P的管理机制的关键技术研究[D];哈尔滨工程大学;2009年
,本文编号:2346190
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2346190.html