匿名通信是一种非常有效的隐私保护方法。但是在匿名通信发展的同时,针对匿名通信的攻击也在增加。分析恶意攻击者对低延迟匿名通信协议进行攻击的过程和方法,并提出防御攻击的方法。根据防御方法,提出利用源地址扩展,基于单向混淆环路...匿名通信是一种非常有效的隐私保护方法。但是在匿名通信发展的同时,针对匿名通信的攻击也在增加。分析恶意攻击者对低延迟匿名通信协议进行攻击的过程和方法,并提出防御攻击的方法。根据防御方法,提出利用源地址扩展,基于单向混淆环路进行匿名通信的AMIMR(Anonymous Communication over Invisible Mix Rings)协议,并描述节点特性、结构特性、拓扑特性和功能特性。对AMIMR协议的抗攻击性进行的分析表明协议在阻断攻击过程、抵抗被动攻击和主动攻击方面具有很强的抗攻击性。模拟表明AMIMR协议即使在恶意节点率较高的情况下仍然可以获得较高的匿名性。AMIMR协议的局限性在于部分节点会受到所在网络规则的限制。展开更多
随着入侵检测系统(Intrusion Detection System——IDS)性能的逐步提高,攻击者往往在入侵目标网络之前攻击IDS,使其丧失保护功能。在当前常用的分布式入侵检测系统的基础上,提出了一种能够对抗拒绝服务(Denial of Service——DoS)攻击的...随着入侵检测系统(Intrusion Detection System——IDS)性能的逐步提高,攻击者往往在入侵目标网络之前攻击IDS,使其丧失保护功能。在当前常用的分布式入侵检测系统的基础上,提出了一种能够对抗拒绝服务(Denial of Service——DoS)攻击的IDS模型,并指出了将当前的分布式IDS转换成此模型的配置方法。展开更多
文摘匿名通信是一种非常有效的隐私保护方法。但是在匿名通信发展的同时,针对匿名通信的攻击也在增加。分析恶意攻击者对低延迟匿名通信协议进行攻击的过程和方法,并提出防御攻击的方法。根据防御方法,提出利用源地址扩展,基于单向混淆环路进行匿名通信的AMIMR(Anonymous Communication over Invisible Mix Rings)协议,并描述节点特性、结构特性、拓扑特性和功能特性。对AMIMR协议的抗攻击性进行的分析表明协议在阻断攻击过程、抵抗被动攻击和主动攻击方面具有很强的抗攻击性。模拟表明AMIMR协议即使在恶意节点率较高的情况下仍然可以获得较高的匿名性。AMIMR协议的局限性在于部分节点会受到所在网络规则的限制。
文摘随着入侵检测系统(Intrusion Detection System——IDS)性能的逐步提高,攻击者往往在入侵目标网络之前攻击IDS,使其丧失保护功能。在当前常用的分布式入侵检测系统的基础上,提出了一种能够对抗拒绝服务(Denial of Service——DoS)攻击的IDS模型,并指出了将当前的分布式IDS转换成此模型的配置方法。