多样化的可控匿名通信系统
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
多样化的可控匿名通信系统
周彦伟;吴振强;杨波
【期刊名称】《通信学报》
【年(卷),期】2015(036)006
【摘要】随着网络通信技术的发展,Tor匿名通信系统在得到广泛应用的同时暴露出匿名性较弱等不安全因素,针对上述问题,基于节点的区域管理策略提出一种多样化的可控匿名通信系统(DC-ACS),DC-ACS中多样化匿名链路建立机制根据用户需求选择相应区域的节点完成匿名通信链路的建立,同时基于行为信任的监控机制实现对用户恶意匿名行为的控制,并且保证了发送者和接收者对匿名链路入口节点和出口节点的匿名性.通过与Tor匿名通信系统的比较,DC-ACS在具有匿名性的同时,具有更高的安全性和抗攻击的能力,解决了Tor匿名通信系统所存在的安全隐患.【总页数】11页(P105-115)
【作者】周彦伟;吴振强;杨波
【作者单位】陕西师范大学计算机科学学院,陕西西安710062;陕西师范大学计算机科学学院,陕西西安710062;陕西师范大学计算机科学学院,陕西西安710062【正文语种】中文
【中图分类】TP393.08
【相关文献】
1.一种增强的隐私保护K-匿名模型——(a,L)多样化K-匿名 [J], 阚莹莹;曹天杰
2.匿名通信系统中基于多Hash编码标记技术的匿名滥用控制策略 [J], 刘宁舜;陈
建二;陈松乔;眭鸿飞
3.P2P匿名通信系统的匿名度量 [J], 谢鲲;邓琳;李仁发;文吉刚
4.基于结构化P2P的可控匿名通信系统的研究 [J], 孙黎;王小刚
5.舰船通信网络的可控匿名漫游认证研究 [J], 周鹏;李景富
因版权原因,仅展示原文概要,查看原文内容请购买。