期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
匿名通信网络应用与对抗技术研究
1
作者 张宇翔 孙振 田甜 《信息网络安全》 2013年第3期55-57,共3页
心理战、舆论战已成为和平时期网络信息对抗的重要组成部分,而匿名通信网络可为其提供有力的技术支持。文章介绍了心理战、舆论战的概念和基本方法,提出了基于网络媒体平台实施隐蔽心理战、舆论战的若干战术策略,设计了匿名通信网络在... 心理战、舆论战已成为和平时期网络信息对抗的重要组成部分,而匿名通信网络可为其提供有力的技术支持。文章介绍了心理战、舆论战的概念和基本方法,提出了基于网络媒体平台实施隐蔽心理战、舆论战的若干战术策略,设计了匿名通信网络在心理战、舆论战中的几种典型应用场景,探讨了多种类型的匿名通信网络的设计和对抗方法,并对未来的匿名通信对抗形势进行了展望。 展开更多
关键词 舆论战 心理战 匿名通信网络 拦截 追踪
在线阅读 下载PDF
针对Tor匿名通信网络的去匿名化技术研究
2
作者 李兵 《电脑知识与技术》 2023年第7期80-84,91,共6页
Tor网络作为最流行的匿名通信系统,可以保护用户的隐私,为用户提供匿名性的功能。但同时Tor也被犯罪分子滥用,从事网络犯罪活动,这给网络监管带来了巨大的挑战。为了加强对网络空间的安全控制,追踪利用Tor摆脱监控的犯罪分子,需要研究针... Tor网络作为最流行的匿名通信系统,可以保护用户的隐私,为用户提供匿名性的功能。但同时Tor也被犯罪分子滥用,从事网络犯罪活动,这给网络监管带来了巨大的挑战。为了加强对网络空间的安全控制,追踪利用Tor摆脱监控的犯罪分子,需要研究针对Tor匿名通信网络的去匿名化技术。该文分析了现有针对Tor的去匿名化方案,总结了不同方法的优势,展望了匿名通信的未来发展趋势。 展开更多
关键词 Tor匿名通信网络 匿名 深度学习
在线阅读 下载PDF
匿名通信网络Tor的实现原理及攻击技术研究 被引量:6
3
作者 徐俊杰 《网络安全技术与应用》 2021年第9期1-3,共3页
Tor是目前使用最广泛的匿名通信系统之一,是对洋葱路由技术层层加密和多跳代理的一种增强实现。匿名通信网络可以保护用户的身份信息、地址等隐私不被泄露,但是由于隐私增强技术被广泛应用于人们的日常生活,如网页浏览、即时通信等,也... Tor是目前使用最广泛的匿名通信系统之一,是对洋葱路由技术层层加密和多跳代理的一种增强实现。匿名通信网络可以保护用户的身份信息、地址等隐私不被泄露,但是由于隐私增强技术被广泛应用于人们的日常生活,如网页浏览、即时通信等,也使得针对匿名网络通信系统的攻击技术的研究不断深入。本文以典型的匿名通信网络Tor为例,概述了它的发展历程,解释了其实现的基本原理,介绍了目前针对匿名网络的主流攻击技术,供相关读者参考。 展开更多
关键词 匿名通信网络 TOR 匿名性攻击 水印技术 重放
原文传递
I2P匿名通信流量特征分析与识别 被引量:1
4
作者 屈云轩 王轶骏 薛质 《通信技术》 2020年第1期161-167,共7页
由于匿名通信网络具有非常强的匿名性,因此越来越多的人使用匿名通信网络发布违法信息,给监管带来了很大挑战。识别匿名通信网络的流量对监管匿名通信网络具有重要意义,但目前很少有针对I2P的流量识别研究。因此,通过对I2P数据流进行深... 由于匿名通信网络具有非常强的匿名性,因此越来越多的人使用匿名通信网络发布违法信息,给监管带来了很大挑战。识别匿名通信网络的流量对监管匿名通信网络具有重要意义,但目前很少有针对I2P的流量识别研究。因此,通过对I2P数据流进行深入分析,得到I2P数据流的特征,并在此基础上设计实现了I2P流量识别算法。实验结果表明,该算法具有较高的精确度和召回率,可以有效识别I2P流量。 展开更多
关键词 匿名通信网络 I2P 流量识别 统计特征分析
在线阅读 下载PDF
网络匿名度量研究综述 被引量:6
5
作者 赵蕙 王良民 +2 位作者 申屠浩 黄磊 倪晓铃 《软件学报》 EI CSCD 北大核心 2021年第1期218-245,共28页
保护网络空间隐私的愿望推动了匿名通信系统的研究,使得用户可以在使用互联网服务时隐藏身份和通信关系等敏感信息,不同的匿名通信系统提供不同强度的匿名保护.如何量化和比较这些系统提供的匿名程度,从开始就是重要的研究主题,如今愈... 保护网络空间隐私的愿望推动了匿名通信系统的研究,使得用户可以在使用互联网服务时隐藏身份和通信关系等敏感信息,不同的匿名通信系统提供不同强度的匿名保护.如何量化和比较这些系统提供的匿名程度,从开始就是重要的研究主题,如今愈发得到更多关注,成为新的研究焦点,需要开展更多的研究和应用.匿名度量可以帮助用户了解匿名通信系统提供的保护级别,帮助开发者在设计和改进匿名通信系统时提供客观和科学的依据.给出了匿名度量研究的通用框架,包含匿名通信、匿名攻击和匿名度量这3部分及其相互关系.综述了匿名度量领域的研究工作,寻找其发展脉络和特点,按时间线回顾和归纳基于多种理论和方法的匿名度量标准,结合匿名通信攻击技术,对典型的度量方法各自的特点和相互关系进行梳理和比较,介绍度量研究新的进展,展望研究的下一步方向和发展趋势.分析表明,匿名度量有助于判断匿名通信系统是否提供了所承诺的匿名性.用于表达匿名程度的度量标准越来越多样,基于信息论的度量方法应用最为广泛,随着Tor等匿名通信系统的大规模部署,出现了基于统计数据针对真实系统和基础设施进行的匿名性评估.随着匿名技术的进一步发展,如何扩展度量标准应用于新出现的匿名技术、如何组合度量标准以适用于新的匿名系统,都是有应用前景的研究方向. 展开更多
关键词 网络匿名通信系统 匿名 度量 匿名
在线阅读 下载PDF
基于攻击方的网络匿名性概率分析
6
作者 虎勇 李镔剑 +2 位作者 陈紫煜 苟俊卿 陈瑞东 《无线电通信技术》 2022年第3期485-490,共6页
匿名通信网络应该为其用户提供匿名属性,需要有一种方法来预测匿名通信网络提供的匿名级别。基于此,提出了一个用于匿名通信网络安全分析的概率模型,量化了使用者的匿名性损失。试图从攻击者的角度出发,获得从未知来源发送到特定目的地... 匿名通信网络应该为其用户提供匿名属性,需要有一种方法来预测匿名通信网络提供的匿名级别。基于此,提出了一个用于匿名通信网络安全分析的概率模型,量化了使用者的匿名性损失。试图从攻击者的角度出发,获得从未知来源发送到特定目的地消息的潜在发送者的概率分布,进而可以定义和推导出一些匿名度量。评估的指标有助于相关研究人员了解此类网络受到攻击方揭示消息发送者身份的攻击概率。 展开更多
关键词 匿名通信网络 匿名性度量 概率模型
在线阅读 下载PDF
基于时频分析和图卷积神经网络的Tor网络流量关联方法 被引量:3
7
作者 张凯杰 刘光杰 +1 位作者 翟江涛 孟玉飞 《网络空间安全科学学报》 2023年第3期52-58,共7页
洋葱路由(Tor, the onion route)网络加密流的关联分析是其追踪溯源的核心技术之一;针对当前基于深度学习的流关联方法存在的时间特征不可靠且初级特征表征能力不强的问题,提出了一种基于时频分析和图卷积神经网络的关联分析方法,该方... 洋葱路由(Tor, the onion route)网络加密流的关联分析是其追踪溯源的核心技术之一;针对当前基于深度学习的流关联方法存在的时间特征不可靠且初级特征表征能力不强的问题,提出了一种基于时频分析和图卷积神经网络的关联分析方法,该方法使用Tor网络流量的数据包长度信息作为原始特征序列,将数据包的包长度序列通过时频分布函数映射到时频域,并进一步将其嵌入为图结构数据,同时使用图卷积神经网络提取高阶特征,最后将得到的高阶特征输入三元组网络以实现相似流量的关联。实验结果表明误报率为0.1%时,所提方法的关联准确率可达到83.4%,明显优于已有的DeepCorr和Attcorr方法。 展开更多
关键词 流关联 时频分析 图卷积神经网络 匿名通信网络 Tor网络
在线阅读 下载PDF
基于Tor路由算法改进的安全性提高方法 被引量:1
8
作者 黄文杰 施勇 薛质 《信息安全与通信保密》 2012年第1期94-96,共3页
当今社会,互联网的大规模应用使得匿名通信越来越受到关注。对于目前比较流行的匿名通信网络Tor,文章介绍了其基本原理和构架,分析了存在的匿名漏洞与风险,并针对通信链路建立过程中的弱点提出了改进型的路由算法。最后通过构建小型模... 当今社会,互联网的大规模应用使得匿名通信越来越受到关注。对于目前比较流行的匿名通信网络Tor,文章介绍了其基本原理和构架,分析了存在的匿名漏洞与风险,并针对通信链路建立过程中的弱点提出了改进型的路由算法。最后通过构建小型模拟实验网络,对该算法进行了实验模拟,实验的数据结果有效地验证了理论分析。该改进路由算法对Tor网络及其他匿名网络的改进与发展具有现实意义。 展开更多
关键词 洋葱路由Tor 匿名通信网络 路由算法
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部