当前位置:主页 > 管理论文 > 移动网络论文 >

匿名通信系统不可观测性度量方法

发布时间:2017-08-20 10:06

  本文关键词:匿名通信系统不可观测性度量方法


  更多相关文章: 匿名通信 相对熵 不可观测性 隐私保护 流分析


【摘要】:匿名通信技术作为一种主要的隐私增强技术被广泛应用于互联网的各个方面,然而传统的匿名通信系统很容易被监视、检测.因此,国内外研究者一直致力于改进匿名通信系统的不可观测属性,以防范网络审查和监视.然而,如何量化评估这些协议的不可观测程度则几乎没有相关的研究.针对匿名通信系统提出一种基于相对熵的不可观测性度量方法,该方法从敌手的威胁模型出发,将匿名通信系统的输入、输出状态映射到一个交互式图灵机,并在此基础之上提出一个基于相对熵的不可观测性度量框架,该框架能够有效地度量匿名通信系统的不可观测程度.此外,将它应用于TOR匿名通信系统的传输层插件的度量,实验结果表明,该方法能够有效地度量匿名通信系统的不可观测性.
【作者单位】: 中国科学院信息工程研究所;信息内容安全技术国家工程实验室(中国科学院信息工程研究所);中国科学院大学;国家计算机网络应急技术处理协调中心;
【关键词】匿名通信 相对熵 不可观测性 隐私保护 流分析
【基金】:国家科技支撑计划基金项目(2012BAH37B04) 中国科学院战略性先导科技专项课题(XDA06030200)
【分类号】:TP393.08
【正文快照】: 输入、输出状态映射到一个交互式图灵机,并在此基础之上提出一个基于相对熵的不可观测性度量框架,该框架能够有效地度量匿名通信系统的不可观测程度.此外,将它应用于TOR匿名通信系统的传输层插件的度量,实验结果表明,该方法能够有效地度量匿名通信系统的不可观测性.随着互联网

【参考文献】

中国期刊全文数据库 前1条

1 何高峰;杨明;罗军舟;张璐;;Tor匿名通信流量在线识别方法[J];软件学报;2013年03期

【共引文献】

中国期刊全文数据库 前10条

1 李丽娟;张浩军;;一种基于变色龙签名的电子选举机制[J];计算机光盘软件与应用;2014年03期

2 刘勇;雒江涛;邓生雄;王小平;;基于Hadoop的网络分流和流特征计算[J];电信科学;2014年12期

3 国伟;毕研博;刘凯;;浅析认证技术在P2P网络中的应用[J];经营管理者;2015年04期

4 杨婷婷;林昌露;张胜元;;安全的多候选人电子投票方案的改进[J];福建师范大学学报(自然科学版);2015年03期

5 王志远;童晓梅;;匿名通信技术综述[J];内蒙古广播与电视技术;2012年01期

6 何高峰;杨明;罗军舟;张璐;马媛媛;;洋葱路由追踪技术中时间特征的建模与分析[J];计算机学报;2014年02期

7 殷凤梅;濮光宁;胡玉娟;侯整风;;无可信中心的门限匿名认证方案[J];井冈山大学学报(自然科学版);2014年05期

8 路红;廖龙龙;;物联网空间内LBS隐私安全保护模型研究[J];计算机工程与应用;2014年15期

9 李致远;毕俊蕾;王汝传;;移动对等环境下基于网络编码的隐私保护方案[J];计算机研究与发展;2014年10期

10 王建晔;任平安;吴振强;李艳平;;基于编码混淆的匿名通信机制[J];计算机工程与应用;2014年23期

中国博士学位论文全文数据库 前1条

1 孙茂华;安全多方计算及其应用研究[D];北京邮电大学;2013年

中国硕士学位论文全文数据库 前10条

1 贺靖靖;基于PKI/PMI体系下的匿名认证方案研究[D];河南大学;2013年

2 张碧军;基于代理盲签名的电子选举协议的研究[D];西华大学;2013年

3 王建晔;无线环境下基于网络编码的可靠匿名通信研究[D];陕西师范大学;2013年

4 朱正阳;一种基于全同态加密的电子投票方案[D];广州大学;2013年

5 王丹阳;大型钢铁企业建立电子商务采购体系的研究[D];大连海事大学;2013年

6 马倩;P2P匿名通信关键技术研究[D];天津大学;2012年

7 朱欣欣;基于通用LPPM框架的位置隐私度量研究[D];华中师范大学;2014年

8 叶明珠;去中心化货币系统的产生、发展和影响[D];吉林大学;2014年

9 刘保;车载自组织网络中安全和隐私保护通信协议的研究[D];华东师范大学;2014年

10 黄诚强;基于Tor的反向匿名信道建立技术研究[D];西安电子科技大学;2014年

【二级参考文献】

中国期刊全文数据库 前1条

1 张学工;关于统计学习理论与支持向量机[J];自动化学报;2000年01期

【相似文献】

中国期刊全文数据库 前10条

1 唐松,徐红云;一种安全的匿名通信方案[J];计算技术与自动化;2005年03期

2 朱娜斐,陈松乔,眭鸿飞,陈建二;匿名通信概览[J];计算机应用;2005年11期

3 吴艳辉;王伟平;陈建二;;匿名通信研究综述[J];小型微型计算机系统;2007年04期

4 吴艳辉;王伟平;陈建二;;一种结合支付机制的匿名通信策略[J];高技术通讯;2008年11期

5 江丽;徐红云;;基于组群的匿名通信协议研究与探讨[J];计算机工程与应用;2008年09期

6 雷怀光;张振国;;匿名通信技术在电子商务中的应用[J];商场现代化;2008年14期

7 罗熹;;匿名通信技术研究进展[J];网络安全技术与应用;2008年09期

8 霍成义;吴振强;;双向匿名通信协议的研究与设计[J];计算机工程;2008年19期

9 陈新;胡华平;刘波;肖枫涛;黄遵国;;分层基于地理多样性的低延迟匿名通信架构[J];通信学报;2009年05期

10 刘鑫;王能;;匿名通信综述[J];计算机应用;2010年03期

中国重要会议论文全文数据库 前7条

1 何高峰;罗军舟;杨明;;基于报文长度熵的匿名通信流量实时在线检测[A];2010年全国通信安全学术会议论文集[C];2010年

2 赵文超;王啸;时金桥;谭庆丰;郭莉;;匿名资源发布策略用户区分性的研究[A];2011年全国通信安全学术会议论文集[C];2011年

3 徐立杰;胡华平;陈新;刘波;;匿名通信系统的攻击技术现状与发展趋势[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年

4 陆天波;程晓明;张冰;;MIX匿名通信技术研究[A];全国网络与信息安全技术研讨会论文集(下册)[C];2007年

5 时金桥;方滨兴;李斌;;匿名通信系统中的Free-Riding问题及惩罚机制研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

6 吴艳辉;王伟平;吴柯;;一种适于匿名通信系统的主动探测机制[A];2007年全国开放式分布与并行计算机学术会议论文集(下册)[C];2007年

7 呼榜林;胡华平;刘波;陈新;;基于分级匿名的Tor系统设计与分析[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年

中国博士学位论文全文数据库 前10条

1 段桂华;分布式环境下匿名通信机制及可控技术研究[D];中南大学;2010年

2 宋虹;匿名通信关键技术与通用体系结构研究[D];中南大学;2010年

3 陈新;匿名通信系统关键技术研究[D];国防科学技术大学;2010年

4 王伟平;匿名通信系统性能及可扩展性研究[D];中南大学;2004年

5 吴艳辉;匿名通信系统中激励机制及相关理论研究[D];中南大学;2008年

6 傅,

本文编号:705977


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/705977.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户65ea7***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com