【摘 要】
:
随着P2P技术在社会生活中的广泛应用和人们对匿名应用需求的日益增长,人们迫切希望某类P2P系统能提供很好的匿名性。传统的匿名通信应用受其系统架构的影响,往往采用代理服务器
论文部分内容阅读
随着P2P技术在社会生活中的广泛应用和人们对匿名应用需求的日益增长,人们迫切希望某类P2P系统能提供很好的匿名性。传统的匿名通信应用受其系统架构的影响,往往采用代理服务器、固定Mix服务器或广播/组播的方式来实现匿名,因而存在信任依赖与通信效率低下的问题。将匿名技术构筑在P2P网络上,给系统带来了多方面的优势。由于P2P网络内在的非集中性、可扩展性和开放性,它允许大量的节点自由地加入到系统,并提供了一种机制将信任广泛分布到系统中的节点上,从而获得更好的匿名性和避免了单点失效和法律方面的追究问题。基于上述原因,研究P2P网络下的匿名通信具有重要的实现意义。
本文首先改良了基于信息熵的匿名度评估模型,使之更确切地反应出匿名攻击的特点。接着重点提出了一种新的基于非结构化对等网络的匿名通信协议Tentacle,旨在为用户提供基于通道的低延迟的共享文件匿名传输服务。Tentacle协议为每个节点建立数条触须匿名半通道,通信的双方通过相互衔接对方的触须来建立起若干条匿名连接全通道,被切割的文件通过在多条触须匿名通道中并行传输完成收发。为了有效地解决匿名通道上的节点失效问题,我们首次提出了Bypass Mix机制。它通过引入代理,引导节点迂绕过失效的节点,从而保障了数据的成功传输,同时没有引入大的系统开销。针对合谋恶意节点的匿名攻击,我们首次将概率统计运用于合谋节点的检测中,据此设计出一种检测算法,并通过仿真实验验证了它的准确性与稳定性。
最后,我们对Tentacle协议进行了仿真实验,研究分析了影响协议性能的主要指标。实验证明Tentacle协议具有较好的扩展性、较高的通信效率以及高度的匿名性。
其他文献
由Kobliz和Miller提出的椭圆曲线密码学是密码学中一个具有重要意义的研究课题。椭圆曲线上的双线性对在椭圆曲线密码中起着重要意义。一方面,椭圆曲线上的双线性对被用来攻击
D.F.Specht提出的概率神经网络(Probabilistic Neural Network, PNN)是基于贝叶斯决策理论与Parzen窗概率密度估计方法而建立的一种分类网络。PNN的训练过程简单,算法容易设
随着网络带宽的不断提升,单台服务器远远不能达到高性能、高可用性、高伸缩性的性能标准,因此,利用负载均衡技术使多台服务器协调工作、为用户提供一个良好的高效的网络环境成为
随着计算机与网络技术的普及和推广,工作流技术的研究与开发成为了一个新的热潮。但是,由于工作流是新兴领域,现有的工作流的技术研究还不够成熟,所以工作流安全方面的研究,
传统的分类问题通过对大量有标记的训练样本进行学习,从而建立用于预测无类别标签的样本的模型。但在许多实际的分类问题中,如图像分析、网页分类、疾病检测、信用评级等,所得到
XML已经成为W3C制订的Web上的数据表示和数据交换的标准,需要通过Web交换和处理的XML数据在大幅度的增加,这就对XML的数据模式提出了更高的要求。设计一个好的Schema的中心目
在无线通信技术与计算机网络迅猛发展的背景下,移动Ad hoc网络以其移动自组、多跳通信等特性引起了人们的广泛关注。移动Ad hoc网络(Mobile Ad hoc Network,MANET)是由一系列
随着后PC时代的到来,嵌入式技术以其灵活、高效、高性价比的优点被广泛应用在国防、消费电子、信息家电、网络通信等方面。嵌入式操作系统作为嵌入式系统的灵魂,提高了嵌入式系
XML技术的迅速发展使得它的应用范围和重要性已经超出了其本来的制订预期,在数据表达和数据交换的应用发展上起着重要的作用。时态数据库的发展和Internet的广泛应用,使得时态
当今世界科技发展日新月异,综合国力竞争日益激烈,这些都要求我们大力发展科学技术,提高自主创新能力。立足于国内外发展现状,我国在科研管理过程中,运用不同评价指标进行量化的办法虽然在一定程度上提高了科研人员的研究热情,但是各个评价指标往往限于孤立,对于个体科研人员的科研能力缺少综合评价,而且存在评价结果不够客观、准确性差等问题。针对科研人员项目申报的能力与个人承担项目、成果、收录转载文摘、奖项之间存在