洋葱路由相关论文
Tor(The Onion Router)网络是一种采用多重代理、流量混淆等技术来隐藏通信双方的关系和通信内容的匿名网络。受限于中继节点自身的......
洋葱路由(The Onion Routing,Tor)主要通过代理转发和加密技术保证通信双方的匿名性,作为技术最成熟、用户量最大的低延迟匿名通信技......
随着网络的发展和普及,人们对于安全性、匿名性、反审查等信息安全的需求快速增强,越来越多的人开始关注和研究Tor匿名通信网络。......
传统TOR匿名网络如今面临着出口节点无保护、单点失效、低成本流量攻击、低资源路由攻击等各种攻击问题的威胁,对此提出一种新型匿......
随着因特网的迅速普及,用户信息的安全性和隐私性已越来越受到关注。在诸多的网络应用中,如匿名投票选举、举报、电子商务、电子政......
计算机网络是现代计算机技术和通信技术密切结合的产物,现在人们的生活、工作、学习和交往都已离不开因特网。因此,计算机网络的服......
该文研究了一种因特网上的匿名通讯技术——洋葱路由技术.该技术所建立的匿名连接可以有效的防止监听和通信量分析攻击,不暴露通信......
现如今,人们在互联网中享受新型生活方式的同时,开始更加注重对自身网络行为的隐藏。洋葱路由(The Onion Router,Tor)作为一种可有......
第二代洋葱路由Tor是目前最为流行的匿名通信系统。本文在对现有Tor系统分析的基础上,提出了一种分级匿名的Tor系统方案,该方案将分......
本文针对匿名通信中两种基本技术:Mix和洋葱路由进行了论述,并分析了P2P网络对于Mix网络和传统的洋葱路由的改进和缺陷,论述了基于......
随着计算机网络技术的不断发展,人们在生活工作中对于信息安全的要求不断提升,研究人员针对这些需求提出了多种匿名通信系统的解决......
目的使用第二代洋葱路由技术建立匿名连接,有效的防止监听,抵御网络上的流量分析,进行匿名Web浏览与发布、即时通讯、SSH和其他基......
随着互联网应用的不断增加,人们对网络通信的保密性也越来越重视。Tor匿名通信系统具有低时延、数据加密传输,安全信道等优点,能够......
提出了一种基于电子投票的文件真实性认证协议。需要验证文件真实性的发起者将投票请求发送给多个代理节点,由代理节点泛洪(Flood)投......
电子商务的迅速发展,使安全性成为电子商务发展的关键,如何保证消费者的隐私数据不被泄露,是电子商务发展需要迫切解决的问题。以......
针对传统物联网物品信息传输过程中存在的不足,借鉴洋葱路由的思想,提出了基于双线性对和散列运算的一种新的物联网物品信息匿名传输......
在公开的计算机网络中采用洋葱路由能提供隐蔽网络连接,实现隐藏网络结构和通信双方地址等关键信息,对通信的数据进行安全保护,然而洋......
匿名通信技术是保证网络用户的个人通信隐私和涉密通信的重要手段,而匿名系统的滥用一直是困扰匿名系统应用的一个问题。论文在洋葱......
洋葱路由技术采用随机路由、多层封包和多重加密等技术实现了可靠的网络用户匿名保护。基于洋葱路由技术的Tor则实现了一个开源的......
[摘 要] 随着Internet的迅猛发展和广泛应用,网上的匿名和隐私等安全问题也逐步成为全球共同关注的焦点,尤其在电子商务领域。文章从......
研究了现有匿名通信系统逃避防火墙限制的技术,针对匿名通信系统通过用户现实中关系构成社会网络中进行资源分发传播的机制和特点,......
随着Internet的迅猛发展和广泛应用,网上的匿名和隐私等安全问题也逐步成为全球共同关注的焦点,尤其在电子商务领域。文章从匿名通信......
在事件驱动的传感器网络中,为了阻止攻击者利用网络上下文的相关性推断出关键资产的位置隐私信息,该文基于哈希函数的节点匿名方法......
在未来分布式计算机环境中移动代理系统起着极为重要的作用,这种采用异步式通信的软件代理应具有许多优点并可使整个网络的效率提......
针对洋葱路由(Tor)随机选路算法选取的通信路径不可控制,进而导致匿名技术滥用和溯源方法失效的问题,提出了一种基于节点失效的Tor......
随着互联网的发展,越来越多的在线商业服务的访问需要匿名保护。与此同时,互联网中频繁出现的隐私泄露事件使得网络用户的隐私保护......
针对大多数信誉管理机制忽略节点的匿名性和其中的信息洪泛现象,构造一种基于分层信誉代理的P2P网络信誉管理模型HARMM。该模型采用......
为了对洋葱路由有一个清晰的认识和了解,在应用层上设计实现一种简单的洋葱路由器软件,并展示实现结果。实际结果证明在应用层上设计......
'暗网'是使用常规方法无法进入,可以实现匿名访问的网络空间。它虽然能够满足用户匿名访问互联网,但也给不法分子进行贩毒......
伴随着匿名通信技术的发展,越来越多的用户开始采用匿名通信手段来保护个人隐私。Tor作为匿名通信系统中最为流行的应用,它能够非......
<正>巴黎恐怖袭击事件发生后,有证据显示ISIS的宣传机器被快速转移到"暗网"。近期,美国安全研究人员称,一个圣战论坛公布了一个镜......
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们......
在公开的计算机网络中采用洋葱路由能提供隐蔽网络连接,使得攻击者既不能窃听到机密也不能实施流量分析,然而信息隐藏并不能抵御以扰......
多层加密匿名网络旨在通过将用户与其最终目的地分离来为用户提供匿名和隐藏服务,Tor (The Onion Router)和I2P (Invisible Intern......
爬取匿名网站的信息是对匿名网站进行有效监管的重要基础.剖析了表层网络、深网、暗网与匿名网络等概念之间的区别与联系,分析了To......
Tor(the onion router)是部署最多的匿名通信系统,提供在线匿名和隐私保护,而隐形互联网I2P(invisible Internet project)允许应用......
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们......
目前大家普遍使用的互联网是一种构建在统一体系结构和通用通信协议之上的开放网络,开放、共享是现代互联网的基本特点。然而,随着......
洋葱路由技术是实现信息隐藏而提出的一种新的匿名连接技术,使攻击者既不能进行窃听,也不能实施流量分析。然而攻击者一旦利用此技......
随着信息化技术的飞速发展,深网、暗网的滥用加大了互联网监控的难度。因此,研究暗网空间资源刻不容缓,具有重大的现实意义和应用......
提出了一种混合的Tor匿名通信系统方案,它不仅能够保证Tor系统低的通信延迟,而且还能够排除其因未使用填充信息和批量处理技术而导......
针对洋葱路由匿名通信机制,现有研究工作提出了多种基于时间特征的追踪技术方案,但对如何从理论上解释时间特征可用于追踪的原因,......