匿名度相关论文
第二代洋葱路由网络(The Second Generation Onion Router,Tor)是目前最流行的低延时匿名通信系统,拥有最大的匿名通信用户群体。作......
Bottom-Up grid算法和Top-Down grid算法都是基于网格划分空间的高效匿名算法,但它们最终形成的匿名区域大小可能不一样,而较大的......
匿名性是信息隐藏的一个重要方面,目前还没有一个准确的数学模型来刻画匿名性,与匿名性相关的研究主要集中在系统节点数N与估算各个......
为了保护电子拍卖中竞拍者的身份隐私,提出了一个基于匿名通信的匿名电子拍卖协议.该协议在密封式拍卖方式的基础上,采用匿名通信......
随着互联网的创新发展和广泛普及,越来越多的隐私泄露问题危害着人们和国家的财产安全。而传统的加密技术已经不能满足人们对于身......
Tor网络能够提供高质量的匿名服务,目前关于Tor网络匿名度研究主要是从系统设计的角度出发、基于信息熵理论构建静态匿名度模型,这类......
研究了匿名系统中固定重路由路径发送策略和变化重路由路径发送策略的安全漏洞,提出了相应攻击模型及攻击算法;采用概率分析的方法分......
为了提高匿名通信系统的安全性,并在性能和匿名度之间取得更好的折中,建立了一种以用户平均可用带宽为性能指标、以攻击者同时占据......
在概率Applied Pi下对安全协议的匿名度进行研究:它在概率Applied Pi进程上定义了metric,以对进程间的相似进行度量;该定义被证明......
针对基于位置的服务(LBS)中的K-匿名机制以固定的最小匿名度为服务质量(QoS)指标,不能在计算资源允许的条件下为用户提供更高匿名度的......
无线链路不稳定和恶意节点不合作等因素会影响移动P2P网络匿名机制的实现。为解决该问题,通过改进移动P2P网络结构,提出一种可以随......
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们......
随着互联网的不断发展和广泛应用,人们越来越关注网络安全与隐私保护,身份隐私是隐私保护的一项重要内容。国家情报机构以及军方机......