匿名通信

作品数:255被引量:466H指数:12
导出分析报告
相关领域:自动化与计算机技术电子电信更多>>
相关作者:王伟平陈建二罗军舟吴振强时金桥更多>>
相关机构:北京邮电大学中南大学西安电子科技大学东南大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划国家科技支撑计划更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于相似性感知的Tor网络路径选择算法
《计算机科学》2025年第3期391-399,共9页隋嘉祺 扈红超 史鑫 周大成 陈尚煜 
国家自然科学基金区域创新发展联合基金(U22A2001);国家自然科学基金(62072467)。
由于Tor低门槛的搭建条件和开放的参与机制,攻击者可以通过控制大量的恶意Sybil节点对Tor网络发起Sybil攻击,从而对用户隐私造成严重的威胁。目前,针对Sybil攻击的防御方法中,一类通过识别恶意Sybil节点来进行防御,该类方法存在对节点...
关键词:匿名通信 TOR SYBIL攻击 路径选择算法 
基于传入数据单元数量填充的网站指纹防御方法
《信息安全研究》2024年第12期1100-1106,共7页黄斌 杜彦辉 
中国人民公安大学网络空间安全执法技术双一流创新研究专项(2023SYL07)。
Tor匿名网络是一种旨在保护用户通信隐私的匿名通信系统.然而,网站指纹攻击对用户通信隐私实施去匿名化,从而破坏用户的匿名性.为了防范网站指纹攻击,Tor项目组在其网络中设计部署了一种名为CPF(circuit padding framework)的网站指纹...
关键词:隐私保护 匿名通信 TOR 网站指纹 防御 
计算机网络隐私保护中的匿名通信技术分析
《中国高新科技》2024年第19期61-63,共3页李倩 
匿名通信技术是保护个人隐私的重要手段,在网络安全中备受关注。它主要有三种形式:中心化模式、混淆模式和分布式模式。中心化模式使用中心服务器隐藏用户身份,混淆模式通过混合数据流提高匿名性,分布式模式则通过多节点合作增强安全性...
关键词:匿名通信技术 个人隐私保护 网络安全 法律伦理 技术挑战 
低开销的匿名通信群组威胁人物挖掘方法
《四川大学学报(自然科学版)》2024年第4期37-46,共10页霍艺璇 赵佳鹏 时金桥 齐敏 孙岩炜 王学宾 杨燕燕 
国家重点研发计划“网络空间安全治理”专项(2023YFB3106600)。
深暗网因其强隐匿性、接入简便性和交易便捷性,滋生了大量非法活动,如推广网络博彩、贩卖毒品等.随着网络社交方式的更新,加密即时通信工具Telegram中的群组成为不法分子推广黑灰产、买卖资源和工具的聚集地,大量不法分子利用Telegram...
关键词:网络公害 文本挖掘 Telegram群组 主题建模 
基于双洋葱路径的双向匿名秘密通信方案
《计算机工程与设计》2024年第7期1928-1933,共6页周世杰 李晓宇 
国家自然科学基金项目(61876016)。
针对通信双方在通信过程中身份和位置隐私的安全问题,提出一种基于双洋葱路径的双向匿名秘密通信方案。使用随机洋葱路由和混合加密方法来保证通信过程中的双向匿名性和消息保密性。发送者和接收者通过一个公告板节点作为中介建立起两...
关键词:网络安全 混合加密 洋葱路由 双向匿名秘密通信 匿名通信 匿名度 公告板 
基于孪生神经网络的Tor网络流关联方法被引量:1
《计算机工程与设计》2024年第5期1321-1328,共8页孟玉飞 翟江涛 刘光杰 
国家自然科学基金项目(61931004、62072250);国家重点研发计划基金项目(2021QY0700)。
为进一步提升Tor(the onion router)网络流关联技术的准确率,减少时空开销以及增强容错性,提出一种基于孪生神经网络的Tor网络流关联方法。提取Tor网络流量的包间隔与包大小作为原始流量特征,利用孪生神经网络对特征进行关联性分析。通...
关键词:匿名通信 洋葱路由 流关联分析 孪生网络 深度学习 卷积神经网络 门控循环神经网络 
利用洋葱路由的匿名在线秘密拍卖方案
《小型微型计算机系统》2024年第4期968-974,共7页李锦 李晓宇 
国家自然科学基金项目(61876016)资助.
为了保护在线拍卖中竞拍者的身份和位置(IP地址)隐私,提出了一种利用洋葱路由的匿名在线秘密拍卖方案.拍卖服务器在自己的网站上建立一个公示栏,在公示栏公布竞拍信息.竞拍者随机选择一组中转节点,生成一条指向拍卖服务器的洋葱路径.接...
关键词:匿名在线拍卖 匿名通信 洋葱路由 混合加密 健壮性 
基于可信计算的多播网络编码匿名通信方法研究
《计算机仿真》2023年第12期460-464,共5页张涛 李彦勇 
山西省哲学社会科学规划课题(2021YY166)。
为了保证通信的安全性与隐蔽性,匿名通信系统得到广泛应用,但是也存在被恶意用户攻击的风险,于是提出基于可信计算的多播网络编码匿名通信方法。首先建立包含访问请求者、策略决定点、策略执行点的可信计算的连接体系,并且利用增加完整...
关键词:度量层 匿名链路 网络编码 可信计算 多播编码 
可信计算下多播网络编码匿名通信仿真被引量:1
《计算机仿真》2023年第10期408-411,472,共5页蔡威 冯光辉 
由于通信数据中普遍存在随机非平稳噪声,影响通信安全,为了保障数据在通信过程中的安全性和完整性,提出基于可信计算的多播网络编码匿名通信方法。构建可信平台验证节点和用户身份的可信度,对存在随机非平稳噪声的通信数据进行稀疏变换...
关键词:可信计算 匿名通信 可信度量 网络编码 通信链路 
一种标识符动态协商的匿名通信模型
《西安电子科技大学学报》2023年第4期100-110,共11页杨晓晖 庄海晶 
国家重点研发计划(2017YFB0802300);河北省自然科学基金(F2021201052)。
过去的十几年是通信技术、计算范式快速发展的大数据时代。在大数据应用大量增加的背景下,数字信息传递已成为人类交流的一种重要形式。但是,数字信息传递过程中存在很多的安全隐患,如信息传递中存在数据泄漏频繁发生的安全问题。匿名...
关键词:匿名通信 隐私保护技术 身份追踪 身份识别 
检索报告 对象比较 聚类工具 使用帮助 返回顶部