您的位置: 专家智库 > >

国家自然科学基金(61100174)

作品数:4 被引量:21H指数:3
相关作者:时金桥谭庆丰刘培朋方滨兴王啸更多>>
相关机构:中国科学院中国科学院大学北京邮电大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家科技支撑计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 4篇中文期刊文章

领域

  • 4篇自动化与计算...

主题

  • 4篇通信
  • 2篇匿名
  • 2篇匿名通信
  • 2篇网络
  • 1篇对等网
  • 1篇对等网络
  • 1篇隐蔽通信
  • 1篇隐私
  • 1篇隐私保护
  • 1篇站点
  • 1篇散列
  • 1篇散列表
  • 1篇审查
  • 1篇收割
  • 1篇通信方法
  • 1篇自治系统
  • 1篇网络节点
  • 1篇握手
  • 1篇家族
  • 1篇共谋

机构

  • 4篇中国科学院
  • 2篇中国科学院大...
  • 1篇北京邮电大学
  • 1篇中国科学院研...
  • 1篇国家互联网应...

作者

  • 4篇时金桥
  • 3篇刘培朋
  • 3篇谭庆丰
  • 2篇郭莉
  • 2篇方滨兴
  • 2篇王啸
  • 1篇陈小军
  • 1篇王丽宏

传媒

  • 2篇计算机研究与...
  • 2篇通信学报

年份

  • 1篇2015
  • 2篇2014
  • 1篇2012
4 条 记 录,以下是 1-4
排序方式:
匿名网络I2P路径选择的安全性分析被引量:5
2014年
随着人们隐私保护意识的提高,匿名通信系统获得了越来越多的关注.I2P(invisible Internet project)是当前应用最广泛的匿名通信系统之一,与Tor(另一种非常流行的匿名通信系统)网络类似,I2P采用大蒜路由的方式隐藏通信双方的通信关系,即通过使用包含多个节点的隧道,使得隧道中的任意单一节点都不能同时获知通信双方的身份信息.然而,如果能够共谋同一隧道的两端节点或是能同时观察到I2P通信链路进、出I2P网络的流量,攻击者依然可以通过流量分析的方法对通信的双方进行关联,进而破坏I2P网络的匿名性.通过分别从I2P网络内部攻击者和传输路径上外部网络攻击者的角度,对当前I2P路径选择过程中可能面临的共谋攻击威胁进行分析,结果显示,I2P网络当前的路径选择算法并不能有效地防范内部攻击者和外部网络攻击者,I2P网络的匿名性仍然面临着巨大的共谋攻击威胁.
刘培朋王丽宏时金桥谭庆丰
关键词:匿名通信自治系统IXP
StegoP2P:一种基于P2P网络的隐蔽通信方法被引量:10
2014年
随着互联网的发展,隐私保护问题越来越突出,现有的匿名通信系统如Tor,Freenet等能够隐藏用户的身份,但是不能够隐藏通信的事实.以BitTorrent,emule为代表的P2P文件分享软件已经成互联网的主要应用,而且其用户规模庞大,分布在全球各地.在此基础之上提出一种新的隐蔽通信方法——StegoP2P,该方法不依赖于任何单一的系统或者接入点,而是利用P2P协议的隐蔽通道;并设计一个有效的隐蔽握手协议,让P2P网络中互为好友(合谋)但素未谋面的节点隐蔽握手,秘密交换信息,从而绕过网络审查.实验结果和安全性分析表明我们的系统具有较高的性能和健壮性,并能够抵御常见的流量审查.
谭庆丰方滨兴时金桥徐钒文陈小军
关键词:隐私保护对等网络分布式散列表
Tor匿名通信网络节点家族的测量与分析被引量:4
2015年
重点关注Tor匿名通信系统的家族(family)设计,从连续两年的Tor网络真实数据中提取了数千个Tor节点家族,揭示了Tor节点家族的规模、带宽、地理分布等规律,同时也研究了超级家族背后的运营者身份。基于测量结果的分析验证了Tor的家族设计在保障其匿名性方面所发挥的不可替代的重要作用。相应的安全性分析说明了恶意Tor节点家族对Tor网络可用性带来的挑战,也揭露了Tor网络中隐藏家族现象的普遍性及其对Tor网络匿名性所造成的威胁。
王啸方滨兴刘培朋郭莉时金桥
关键词:TOR匿名通信
UGC^3:一种抵御审查的隐蔽通信方法被引量:2
2012年
提出了一种基于UGC站点的抗审查通信方法 UGC3,该方法利用已有的网络设施(UGC站点)组成一个全分布式的重叠网络,为了在资源的发布者和接收者之间交换信息,设计了一个高效的资源发现算法来协商资源的发布者和接收者之间的约会地点,利用信息隐藏的方法把目标资源隐藏到掩体媒介,发布到协商好的站点。最后分析了系统的安全性。
谭庆丰刘培朋时金桥王啸郭莉
关键词:隐蔽通信
共1页<1>
聚类工具0