检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
机构地区:[1]清华大学计算机科学与技术系,北京100084 [2]国防科学技术大学军队政工研究所,湖南长沙410074 [3]清华大学信息网络工程研究中心,北京100084
出 处:《计算机应用与软件》2012年第10期1-4,35,共5页Computer Applications and Software
基 金:国家自然科学基金项目(60803134);国家重点基础研究发展计划项目(2009CB320505);国家高技术研究发展计划项目(60203044)
摘 要:匿名通信是一种非常有效的隐私保护方法。但是在匿名通信发展的同时,针对匿名通信的攻击也在增加。分析恶意攻击者对低延迟匿名通信协议进行攻击的过程和方法,并提出防御攻击的方法。根据防御方法,提出利用源地址扩展,基于单向混淆环路进行匿名通信的AMIMR(Anonymous Communication over Invisible Mix Rings)协议,并描述节点特性、结构特性、拓扑特性和功能特性。对AMIMR协议的抗攻击性进行的分析表明协议在阻断攻击过程、抵抗被动攻击和主动攻击方面具有很强的抗攻击性。模拟表明AMIMR协议即使在恶意节点率较高的情况下仍然可以获得较高的匿名性。AMIMR协议的局限性在于部分节点会受到所在网络规则的限制。Anonymous communication is a very effective measure for privacy protection.However,the attacks against anonymous communication are also increasing at the time of the development of anonymous communication.In this paper,we first analyse the method and the process of attack against low-latency anonymous communication by malicious attacker and present some defense methods.According to those methods,we then propose a protocol of anonymous communication over invisible mix rings(AMIMR),which utilises the extended source address.We analyse the features of nodes,structure,topology and function in AMIMR.Our analysis on attack tolerance of AMIMR shows that this protocol has strong attack tolerance in blocking attack process and resisting passive attacks and active attacks.Simulation indicates that AMIMR still has high anonymity even in circumstance of quite high malicious node rate.The limitation of AMIMR is that part of its nodes may be restricted by the rule of networks where it is.
分 类 号:TP393.08[自动化与计算机技术—计算机应用技术]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.30