基于可信计算的匿名通信系统方案研究
发布时间:2017-09-02 17:23
本文关键词:基于可信计算的匿名通信系统方案研究
更多相关文章: 匿名通信 可信计算 匿名认证 签密 网络安全
【摘要】:匿名通信系统在互联网中得到广泛应用,在保障通信安全和用户隐私方面发挥了重要作用,然而也存在被恶意用户隐藏保护自身信息、逃避安全部门对其网络调查的隐患。针对这一问题,提出在匿名通信系统中引入可信计算进行改进的方案。改进后的系统中参与通信的各节点首先以可信计算直接匿名认证方法进行身份认证,然后通信发起方通过可信度量的方式逐步将可信匿名链路扩展至目标节点,通信过程中匿名通信链上每个节点发送给下一节点时运用签密以防止攻击者对数据包的篡改,还运用恶意行为评估机制以使接收方能发现恶意用户的攻击行为。安全性分析表明,改进后的系统在保持匿名性的同时,还具有可信性和更高的安全性,解决了匿名通信系统的安全隐患;同时模拟分析表明,引入改进的直接匿名认证和签密技术是可行的,在足够安全强度下它们的计算效率对系统的延时影响很小。
【作者单位】: 肇庆学院计算机学院;肇庆学院教育技术与计算机中心;
【关键词】: 匿名通信 可信计算 匿名认证 签密 网络安全
【基金】:国家自然科学基金项目(61379041)
【分类号】:TP309
【正文快照】: 0引言 匿名通信是指按照一定方法将网络数据流收发双方的通信关系加以隐藏,使窃听者无法直接推断双方的身份或通信关系,以达到保护网络用户个人通信隐私的目的,同时也为涉密通信提供保护[1]。匿名通信系统在保障通信安全和用户隐私的同时,也被恶意用户所利用,例如网络攻击者
【相似文献】
中国期刊全文数据库 前2条
1 任帅;慕德俊;张_";张德刚;;基于可信计算的P2P匿名通信系统[J];计算机测量与控制;2009年05期
2 ;[J];;年期
中国硕士学位论文全文数据库 前2条
1 莫皓云;匿名通信系统仿真评估平台的研究与实现[D];中南大学;2004年
2 周勇;基于TOR的匿名通信研究[D];西安电子科技大学;2013年
,本文编号:779893
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/779893.html