期刊文献+

基于TOR的匿名器的设计与匿名分析 被引量:1

下载PDF
导出
摘要 随着因特网的迅速普及,用户信息的隐私性备受关注,如何保护网络通信中个人信息免遭破坏已经引起人们的重视。论文针对目前Linux环境下匿名技术方案存在的不足之处,在Linux下开发了一款匿名系统的图形化集成匿名软件。论文重点分析了Tor两种角色的功能实现方法和匿名器性能的图像显示方法。通过两种角色间的转换使匿名器为用户提供更好、更安全、更有效的匿名服务;性能分析模块使用户直观地观测到Tor网络的性能状况。
作者 周勇
出处 《福建电脑》 2013年第5期1-4,共4页 Journal of Fujian Computer
基金 国家863基金资助项目(2007AA01Z438200) 国家自然科学基金重点项目(60633020)
  • 相关文献

参考文献5

二级参考文献21

  • 1左敏,张全海,李建华.对等网中一种基于SAML的委托认证方案[J].计算机工程,2006,32(6):173-175. 被引量:1
  • 2范宏生,叶震,侯保花.基于公钥密码体制的Kerberos协议的改进[J].计算机技术与发展,2006,16(4):224-227. 被引量:8
  • 3Wierzbicki A, Zwierko A, Kotulski Z. Authentication with controlled anonymity in P2P systems[C]//Proceedings of the Sixth International Conference on Parallel and Distributed Computing, Applications and Technologies (PDCAT'05 ). Washington, DC, USA: IEEE Computer Society, 2005 : 871 - 875.
  • 4Lu Li, Han Jinsong, Liu Yunhao, et al. Pseudo Trust: Zero -Knowledge Authentication in Anonymous P2Ps[J]. IEEE Transactions on Parallel And Distributed Systems, 2008, 19 (10) : 1325 - 1337.
  • 5Takeda A, Hashimoto K, Kitagata G,et al. A New Authentication Method with Distributed Hash Table for P2P Network[C]//22nd International Conference on Advanced Informarion Networking and Applications- Workshops. Okinawa: [s. n. ]. 2008:483 - 488.
  • 6Merkle R C. Secure Communications over In.secure Channels[ J ]. Communications of the ACM, 1978,21 (4) : 294 - 299.
  • 7Seo Dong Hwi, Sweeney P. Simple Authenticated Key Agrcement Algorirhm[J ]. Electronics Letters, 1999,35 (13) : 1073 - 1074.
  • 8Lin Iuon- Chang, Chang Chin- Chen, Hwang Min- Shiang. Security Enhancement for the Simple Authentication Key Agreement Algorithm[C]//24th Ann. Int. Computer Software and Application Conference. Taipei, Taiwan: [s. n. ]. 2000-113- 115.
  • 9PFITMANN A,KNTOPP M.Anonymity,unobservability,and pseudonymity a proposal for terminology[C]//FEDERRATH H.Designing privacy enhancing technologies design issues in anonymity and observability.New York:Springer-Verlag,2001:1-9.
  • 10MURDOCH S J,DANEZIS G.Low-cost traffic analysis of Tor[C]//Proc of the 2005 IEEE Symposium on Security and Privacy.Washington:IEEE Computer Society,2005:183-195.

共引文献19

同被引文献6

引证文献1

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部