当前位置:主页 > 科技论文 > 网络通信论文 >

多样化的可控匿名通信系统

发布时间:2019-09-26 10:26
【摘要】:随着网络通信技术的发展,Tor匿名通信系统在得到广泛应用的同时暴露出匿名性较弱等不安全因素,针对上述问题,基于节点的区域管理策略提出一种多样化的可控匿名通信系统(DC-ACS),DC-ACS中多样化匿名链路建立机制根据用户需求选择相应区域的节点完成匿名通信链路的建立,同时基于行为信任的监控机制实现对用户恶意匿名行为的控制,并且保证了发送者和接收者对匿名链路入口节点和出口节点的匿名性。通过与Tor匿名通信系统的比较,DC-ACS在具有匿名性的同时,具有更高的安全性和抗攻击的能力,解决了Tor匿名通信系统所存在的安全隐患。
【作者单位】: 陕西师范大学计算机科学学院;
【基金】:国家自然科学基金资助项目(61272436,61402275) 陕西省自然科学基金资助项目(2014JQ8309) 保密通信重点实验室基金资助项目(9140C110206140C11050) 中国科学院信息工程研究所信息安全国家重点实验室开放课题基金资助项目(2015-MS-10) 中央高校基本科研业务费专项基金资助项目(GK201504016,GK20130205)~~
【分类号】:TN918.4

【参考文献】

相关期刊论文 前9条

1 林闯;田立勤;王元卓;;可信网络中用户行为可信的研究[J];计算机研究与发展;2008年12期

2 周彦伟;吴振强;乔子芮;;可信匿名认证协议的研究与设计[J];计算机工程;2011年05期

3 吴振强;周彦伟;乔子芮;;一种可控可信的匿名通信方案[J];计算机学报;2010年09期

4 吴振强;周彦伟;马建峰;;物联网安全传输模型[J];计算机学报;2011年08期

5 周彦伟;吴振强;蒋李;;分布式网络环境下的跨域匿名认证机制[J];计算机应用;2010年08期

6 陈周国;蒲石;祝世雄;;匿名网络追踪溯源综述[J];计算机研究与发展;2012年S2期

7 吴振强;匿名技术的抗攻击性研究[J];陕西师范大学学报(自然科学版);2004年01期

8 刘巍伟;韩臻;沈昌祥;;基于终端行为的可信网络连接控制方案[J];通信学报;2009年11期

9 吴艳辉;王伟平;陈建二;;匿名通信研究综述[J];小型微型计算机系统;2007年04期

相关博士学位论文 前1条

1 刘鑫;基于Tor网络的匿名通信研究[D];华东师范大学;2011年

【共引文献】

相关期刊论文 前10条

1 孙燕;金舒原;杨智;殷丽华;;一种面向等级保护的多级安全域间可信互联方法[J];信息安全与技术;2010年06期

2 于炯;曹元大;宋荣功;;自管理机密网络的分布式匿名路由协议[J];北京理工大学学报;2007年11期

3 吴云霞;黄明和;汪浩;;一种基于Crowds的改进匿名通信系统[J];江西师范大学学报(自然科学版);2009年01期

4 施荣华;伍莹;郭迎;曾贵华;;Quantum Distributed Ballot Scheme Based on Greenberger-Horne-Zeilinger State[J];Communications in Theoretical Physics;2010年08期

5 陆庆,周世杰,傅彦;匿名通信技术分析[J];电子科技大学学报;2004年02期

6 童晓阳;;基于可信计算的广域保护与变电站通信安全防御策略[J];电力系统自动化;2011年20期

7 吴强;;如何在可信网络中保证网络可用的研究[J];电脑知识与技术;2011年13期

8 吴艳辉;王伟平;陈建二;;重路由匿名通信研究进展与展望[J];电信科学;2006年05期

9 周毅;郑雪峰;于义科;;可信计算环境下基于进化理论的层信任模型实现[J];电信科学;2010年06期

10 赵福祥,赵红云,王育民,杨世平;一个采用分段验证签密隐蔽路由的设计与实现[J];电子学报;2002年07期

相关会议论文 前7条

1 李超;;基于P2P的匿名技术研究[A];第二十次全国计算机安全学术交流会论文集[C];2005年

2 徐立杰;胡华平;陈新;刘波;;匿名通信系统的攻击技术现状与发展趋势[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年

3 赵文超;王啸;时金桥;谭庆丰;郭莉;;匿名资源发布策略用户区分性的研究[A];2011年全国通信安全学术会议论文集[C];2011年

4 陆天波;方滨兴;;Internet上的匿名技术研究[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年

5 谭莹;王丹;;基于流量的网络行为分析模型的设计与实现[A];2010年全国通信安全学术会议论文集[C];2010年

6 朱鹏飞;于华章;陆舟;;物联网信息完整性保护方案[A];第27次全国计算机安全学术交流会论文集[C];2012年

7 宋国峰;梁昌勇;;一种基于用户行为信任的云安全访问控制模型[A];第十五届中国管理科学学术年会论文集(下)[C];2013年

相关博士学位论文 前10条

1 陈新;匿名通信系统关键技术研究[D];国防科学技术大学;2010年

2 孙一品;车载自组网隐私保护关键技术研究[D];国防科学技术大学;2010年

3 刘振华;无线Mesh网络安全机制研究[D];中国科学技术大学;2011年

4 刘鑫;基于Tor网络的匿名通信研究[D];华东师范大学;2011年

5 刘志辉;可信域间路由系统关键技术的研究[D];北京邮电大学;2011年

6 傅,

本文编号:2542090


资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/2542090.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ffbc1***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com