期刊文献+
共找到89篇文章
< 1 2 5 >
每页显示 20 50 100
匿名网络综述 被引量:2
1
作者 马传旺 张宇 +1 位作者 方滨兴 张宏莉 《软件学报》 EI CSCD 北大核心 2023年第1期404-420,共17页
匿名网络旨在公开网络环境中保护用户通信隐私.自Chaum提出Mix网以来,相关研究在几十年中不断取得进展.如今,匿名网络已发展成以Mix网、DC网或PIR(private information retrieval)为基础,并结合多种设计要素,使之适用于各种应用场景和... 匿名网络旨在公开网络环境中保护用户通信隐私.自Chaum提出Mix网以来,相关研究在几十年中不断取得进展.如今,匿名网络已发展成以Mix网、DC网或PIR(private information retrieval)为基础,并结合多种设计要素,使之适用于各种应用场景和威胁模型.从匿名概念出发,介绍匿名网络领域的发展情况,分类阐述代表性研究工作及其设计选择,并系统地从匿名性、延迟和带宽开销等角度进行分析. 展开更多
关键词 匿名网络 Mix网 DC网 PIR 匿名
下载PDF
匿名网络与协议伪装相结合的隐蔽网络构建方法 被引量:1
2
作者 贾佳 俞赛赛 +1 位作者 谢国贞 程洋 《中国电子科学研究院学报》 北大核心 2023年第8期750-754,共5页
用户上网时会在登录网站留下浏览、搜索、下载等行为痕迹,可能会造成用户身份、住址、职业、爱好、社交关系等个人信息泄露。文中提出了一种匿名网络与协议伪装相结合的隐蔽网络构建方法,在用户和目标网络之间构建中转网络,通过链路动... 用户上网时会在登录网站留下浏览、搜索、下载等行为痕迹,可能会造成用户身份、住址、职业、爱好、社交关系等个人信息泄露。文中提出了一种匿名网络与协议伪装相结合的隐蔽网络构建方法,在用户和目标网络之间构建中转网络,通过链路动态跳变和链路地址加密,隐藏用户真实地址,并在中转网络入口代理处采用动态协议伪装机制,防止用户访问路径被拦截和深度内容解析导致的信息泄露。通过上网行为碎片化、通信内容隐藏化,可扰乱网络行为主体信息,有效避免用户网络行为收集和特征画像导致的信息泄露和精准攻击问题。 展开更多
关键词 隐蔽网络 匿名网络 洋葱路由 协议伪装
下载PDF
基于自注意力卷积循环神经网络的隧道化匿名网络流量承载服务识别方法
3
作者 张辉 高博 刘伟伟 《网络空间安全科学学报》 2023年第3期25-34,共10页
随着以Tor over VPN为代表的隧道化匿名网络技术的逐渐流行,对其承载服务的识别能进一步增强对恶意网络行为流量的意图识别,对网络空间安全治理具有显著意义。现有研究缺乏针对Tor over VPN流量承载服务类型的识别,因此提出一种基于自... 随着以Tor over VPN为代表的隧道化匿名网络技术的逐渐流行,对其承载服务的识别能进一步增强对恶意网络行为流量的意图识别,对网络空间安全治理具有显著意义。现有研究缺乏针对Tor over VPN流量承载服务类型的识别,因此提出一种基于自注意力卷积循环神经网络的Tor over VPN流量承载服务识别方法。首先,对Tor over VPN流量样本进行包级别时空特征提取,建立多维时空特征集。同时考虑到识别任务中对深层次时空特征的挖掘需求,采用融合自注意力机制的卷积循环神经网络模型,实现对Tor over VPN流量的服务识别。实验结果表明,服务识别的平均准确率达96.2%。 展开更多
关键词 承载服务识别 加密隧道技术 匿名网络 深度学习 Tor over VPN
下载PDF
基于Web日志的匿名网络用户聚类研究 被引量:3
4
作者 宋斌 王玲 +1 位作者 张宏 赵建 《南京理工大学学报》 EI CAS CSCD 北大核心 2006年第5期583-586,共4页
该文探讨了从Web日志中提取匿名网络用户会话信息的方法以及会话向量的表述形式,并利用网页的层次性减少会话向量的维数,确定了用户会话之间的相似度的计算公式,最后采用leader层次聚类算法完成匿名网络用户会话聚类。实验结果表明,这... 该文探讨了从Web日志中提取匿名网络用户会话信息的方法以及会话向量的表述形式,并利用网页的层次性减少会话向量的维数,确定了用户会话之间的相似度的计算公式,最后采用leader层次聚类算法完成匿名网络用户会话聚类。实验结果表明,这种方法是高效可行的,可以较好地解决扩展性和动态聚类等问题。 展开更多
关键词 WEB挖掘 匿名网络用户 会话 相似度 聚类算法
下载PDF
匿名网络的安全监管隐患与信息获取技术研究 被引量:3
5
作者 裘玥 《信息网络安全》 2015年第9期106-108,共3页
随着网络技术的快速发展,大量的常规方式不可监管、不可搜索的信息大肆传播,对网络内容安全构成了严重威胁。文章从网络安全监管的形势、现状以及实际需要出发,分析了匿名网络的技术内涵、指出了安全监管隐患,并对未来的匿名网络信息发... 随着网络技术的快速发展,大量的常规方式不可监管、不可搜索的信息大肆传播,对网络内容安全构成了严重威胁。文章从网络安全监管的形势、现状以及实际需要出发,分析了匿名网络的技术内涵、指出了安全监管隐患,并对未来的匿名网络信息发现、应用技术的发展进行了初步的分析。 展开更多
关键词 匿名网络 开源数据 特征提取 追踪溯源
下载PDF
匿名网络Tor与I2P的比较研究 被引量:6
6
作者 杨云 李凌燕 魏庆征 《网络与信息安全学报》 2019年第1期66-77,共12页
Tor(theonionrouter)是部署最多的匿名通信系统,提供在线匿名和隐私保护,而隐形互联网I2P(invisible Internet project)允许应用程序通过使用大蒜路由,以匿名和安全方式相互发送消息。匿名网络Tor和I2P目前已受到学术界、工业界的高度重... Tor(theonionrouter)是部署最多的匿名通信系统,提供在线匿名和隐私保护,而隐形互联网I2P(invisible Internet project)允许应用程序通过使用大蒜路由,以匿名和安全方式相互发送消息。匿名网络Tor和I2P目前已受到学术界、工业界的高度重视,也受到用户的欢迎。网络Tor和I2P之间的设计理念区别关键在于:I2P试图将现有的互联网服务转移到I2P网络,并在框架内提供服务实现,而Tor则允许匿名访问分别实施和操作外部互联网服务。对匿名网络Tor、I2P分别从使用术语、项目开发、匿名服务、关键技术、威胁类型等多个方面进行比较,揭示两种匿名网络的内在联系与本质区别。 展开更多
关键词 匿名网络 TOR I2P 洋葱路由 大蒜路由
下载PDF
非令状取得匿名网络通讯监听证据合法性之界定 被引量:1
7
作者 欧阳爱辉 《法治研究》 2009年第11期28-32,共5页
匿名网络通讯作为一种新兴通讯方式在现代社会具有广阔发展前景。同时它在监听活动中也愈发显得重要。对于非令状取得匿名网络通讯监听证据之合法性究竟该如何进行界定的问题,目前共存在三种不同方式。通过分析认为这三种界定方式都有... 匿名网络通讯作为一种新兴通讯方式在现代社会具有广阔发展前景。同时它在监听活动中也愈发显得重要。对于非令状取得匿名网络通讯监听证据之合法性究竟该如何进行界定的问题,目前共存在三种不同方式。通过分析认为这三种界定方式都有着自身缺憾,笔者根据匿名网络通讯之具体类别,在完善现有方式基础上设置了分类甄别的新界定方法。 展开更多
关键词 非令状 匿名网络通讯监听证据 合法性 缺憾 分类甄别
下载PDF
匿名网络通讯监听除外综述
8
作者 欧阳爱辉 《西华大学学报(哲学社会科学版)》 2009年第6期117-123,共7页
匿名网络通讯作为一种新兴通讯方式在现代社会广泛使用,具有广阔发展前景,同时它在监听活动中也愈发显得重要。然而,对于匿名网络通讯监听除外究竟该如何进行设定的问题,理论界存在着诸多不同意见,实践中也有不同的具体法律解决方式。... 匿名网络通讯作为一种新兴通讯方式在现代社会广泛使用,具有广阔发展前景,同时它在监听活动中也愈发显得重要。然而,对于匿名网络通讯监听除外究竟该如何进行设定的问题,理论界存在着诸多不同意见,实践中也有不同的具体法律解决方式。本文对国内外各种相关理论及部分国家和地区的具体法律进行了归纳综述,这有助于我国日后能找到更完善的匿名网络通讯监听除外设置方法。 展开更多
关键词 匿名网络通讯 监听除外 具体法律
下载PDF
Tor匿名网络攻击技术综述 被引量:10
9
作者 吕博 廖勇 谢海永 《中国电子科学研究院学报》 北大核心 2017年第1期14-19,共6页
Tor匿名网络,作为目前互联网中最成功的公共匿名通信服务,在保护用户隐私信息的同时,为不法分子滥用以从事网络犯罪活动,成为暗网空间的重要组成部分。身份的隐藏给网络空间的管控带来了严峻的挑战,使Tor匿名网络的反制方法成为匿名通... Tor匿名网络,作为目前互联网中最成功的公共匿名通信服务,在保护用户隐私信息的同时,为不法分子滥用以从事网络犯罪活动,成为暗网空间的重要组成部分。身份的隐藏给网络空间的管控带来了严峻的挑战,使Tor匿名网络的反制方法成为匿名通信领域研究的热点。在介绍了Tor匿名网络基本原理的基础上,对其攻击技术展开系统而完整的综述。根据被攻击的弱点是否来自Tor协议内部,将主流的攻击技术分为两类。基于流量分析的攻击将匿名网络看作黑盒,具有较高的隐蔽性与适用性,而基于协议弱点的攻击利用Tor网络内部的弱点发起更迅速、更有效攻击。本文归纳比较了各种攻击技术的原理及优势,并对未来匿名网络的发展趋势进行了展望。 展开更多
关键词 匿名网络 TOR 流量分析攻击
下载PDF
匿名网络通讯监听除外研究综述
10
作者 欧阳爱辉 《孝感学院学报》 2010年第1期107-113,共7页
匿名网络通讯作为一种新兴通讯方式在现代社会具有广阔发展前景,同时它在监听活动中也愈显重要。然而,对于匿名网络通讯监听除外究竟该如何进行设定的问题,理论界和实践中都存在着诸多不同意见和具体法律解决方式。通过对国内外各种理... 匿名网络通讯作为一种新兴通讯方式在现代社会具有广阔发展前景,同时它在监听活动中也愈显重要。然而,对于匿名网络通讯监听除外究竟该如何进行设定的问题,理论界和实践中都存在着诸多不同意见和具体法律解决方式。通过对国内外各种理论和主要国家具体法律进行归纳综述,有助于日后找到更完善的匿名网络通讯监听除外设置方法。 展开更多
关键词 匿名网络通讯 监听除外 理论 具体法律 综述
下载PDF
匿名网络Tor与I2P关键技术研究 被引量:4
11
作者 魏海洲 李凌燕 杨云 《计算机科学与应用》 2019年第7期1296-1308,共13页
多层加密匿名网络旨在通过将用户与其最终目的地分离来为用户提供匿名和隐藏服务,Tor (The Onion Router)和I2P (Invisible Internet project)都是多层加密匿名网络,目前已受到学术界、工业界的高度重视,也受到用户的欢迎。但Tor和I2P... 多层加密匿名网络旨在通过将用户与其最终目的地分离来为用户提供匿名和隐藏服务,Tor (The Onion Router)和I2P (Invisible Internet project)都是多层加密匿名网络,目前已受到学术界、工业界的高度重视,也受到用户的欢迎。但Tor和I2P之间由于其设计理念上存在差别,因此其网络关键技术存在明显差异,这些差异主要体现在网络体系结构、网络管理、接口技术、交换技术、路由技术、密码规格、节点选择与发现等方面。通过对匿名网络Tor、I2P的关键技术进行比较分析和研究,可以全面理解Tor和I2P网络的工作原理,了解两种网络各自的技术特点和匿名性与安全性上存在的问题,为Tor和I2P的去匿名化和网络测量等研究奠定基础。 展开更多
关键词 匿名网络 TOR I2P 洋葱路由 大蒜路由
下载PDF
匿名网络追踪溯源综述 被引量:14
12
作者 陈周国 蒲石 祝世雄 《计算机研究与发展》 EI CSCD 北大核心 2012年第S2期111-117,共7页
近年来,匿名网络以其匿名性在互联网中得到了广泛应用,为用户提供了隐私和信息安全保护.然而,匿名网络技术也被网络攻击者用于自身信息隐藏保护,以逃避网络追踪,给网络犯罪取证带来了极大的困难和挑战.通过介绍匿名网络的特点,综述多种... 近年来,匿名网络以其匿名性在互联网中得到了广泛应用,为用户提供了隐私和信息安全保护.然而,匿名网络技术也被网络攻击者用于自身信息隐藏保护,以逃避网络追踪,给网络犯罪取证带来了极大的困难和挑战.通过介绍匿名网络的特点,综述多种匿名网络追踪溯源技术原理,归纳总结匿名网络追踪溯源技术分类和发展趋势. 展开更多
关键词 网络安全 匿名网络 追踪溯源 渗透追踪 调制追踪
下载PDF
浅析匿名网络社交需求的心理成因 被引量:2
13
作者 吴尚 《新闻研究导刊》 2016年第6期68-68,共1页
近年来,匿名网络社交用户数呈现象级增长态势,折射出网络社交主体的自我身份隐匿倾向。该现象源自人类趋利避害的本能心理,探究其成因对把握互联网使用主体的心理动向具有一定参考价值。
关键词 匿名网络社交 心理成因 网络实名制
下载PDF
匿名网络I2P的安全性分析
14
作者 李凌燕 魏庆征 +2 位作者 杨云 史庭俊 贺兴亚 《南京师范大学学报(工程技术版)》 CAS 2018年第3期10-18,24,共10页
I2P(invisible Internet project)是当前应用最广泛的匿名网络之一,采用大蒜路由的方式隐藏通信双方的通信关系,使用强加密协议和构建网络层的方法隐藏用户身份,并提供隐藏服务,进而达到全匿名的目的.但其也存在许多安全问题.通过对I2P... I2P(invisible Internet project)是当前应用最广泛的匿名网络之一,采用大蒜路由的方式隐藏通信双方的通信关系,使用强加密协议和构建网络层的方法隐藏用户身份,并提供隐藏服务,进而达到全匿名的目的.但其也存在许多安全问题.通过对I2P网络的系统结构、工作原理、大蒜路由技术等方面的分析,指出了I2P存在的问题,并给出解决思路和技术构想. 展开更多
关键词 匿名网络I2P Kad算法 安全性
下载PDF
匿名网络应用及仿真平台研究综述 被引量:2
15
作者 郑献春 李晖 +3 位作者 王瑞 闫皓楠 戴睿 萧明炽 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第1期22-38,共17页
匿名网络可以隐匿用户和服务提供者的真实身份及位置信息。随着网络空间的日益扩大以及用户对于隐私保护重视程度的提高,匿名网络的研究得到了进一步发展。鉴于目前缺乏匿名网络的应用总结,特别是缺少对于匿名网络仿真平台研究的相关综... 匿名网络可以隐匿用户和服务提供者的真实身份及位置信息。随着网络空间的日益扩大以及用户对于隐私保护重视程度的提高,匿名网络的研究得到了进一步发展。鉴于目前缺乏匿名网络的应用总结,特别是缺少对于匿名网络仿真平台研究的相关综述,因此结合当前匿名网络的研究现状,对已有的隐私保护匿名技术和匿名网络实际应用的典型代表从多个维度进行了归纳,总结了现有仿真平台和实验环境的优劣势,从可用性、工作效率、真实性、可控规模等方面介绍了相关工作。最后对未来匿名网络的应用研究进行展望,为新的研究内容和趋势提供思路。 展开更多
关键词 匿名网络 Tor网络 网络安全 网络监管 隐私保护
下载PDF
基于匿名网络的网络爬虫设计与实现 被引量:4
16
作者 闫立达 薛朋强 《现代计算机》 2017年第11期45-49,共5页
随着大数据时代的到来,数据重要性也日益凸显,网络爬虫作为获取互联网数据的工具也随之变得重要。为了防范恶意的爬虫,许多网站设定如IP黑名单的反爬虫措施,从而导致对于对数据有着正规需求的机构获取网络数据变得困难。为满足学术界和... 随着大数据时代的到来,数据重要性也日益凸显,网络爬虫作为获取互联网数据的工具也随之变得重要。为了防范恶意的爬虫,许多网站设定如IP黑名单的反爬虫措施,从而导致对于对数据有着正规需求的机构获取网络数据变得困难。为满足学术界和有正规需求的机构的爬虫需求,设计与实现基于匿名网络的网络爬虫,经过测试系统可以冲突IP黑名单这一反爬虫措施的障碍,为有相关正规需求的机构提供有效的方法。 展开更多
关键词 匿名网络 网络爬虫 TOR
下载PDF
匿名网络通讯的几个法律问题
17
作者 刘娴静 《湖北行政学院学报》 2003年第2期44-47,共4页
随着匿名网络通讯的出现和发展 ,引发了一系列相关的法律问题。如何使匿名网络通讯在保护公民各项权利的实现之时 ,又不至于侵犯他人的合法权利或利益 ,是一个值得认真研究的问题 ,对此 ,应当从网络有害信息的预防、匿名网络作品的著作... 随着匿名网络通讯的出现和发展 ,引发了一系列相关的法律问题。如何使匿名网络通讯在保护公民各项权利的实现之时 ,又不至于侵犯他人的合法权利或利益 ,是一个值得认真研究的问题 ,对此 ,应当从网络有害信息的预防、匿名网络作品的著作权及网络隐私权的保护三个方面进行考虑。 展开更多
关键词 匿名网络通讯 公民权利 著作权 网络隐私权
下载PDF
基于匿名网络的网络爬虫设计与实现分析 被引量:2
18
作者 刘焕欣 《计算机产品与流通》 2017年第12期200-200,共1页
网络通讯在网络信息技术的带动下良好发展,现如今,网络信息数量不断增多,信息传递速度逐渐加快,基于此,优化网络爬虫信息筛选工具是极为必要的,这有利于规范网络信息传递秩序,提高网络信息价值。本文首先简要介绍匿名网络和网络爬虫,然... 网络通讯在网络信息技术的带动下良好发展,现如今,网络信息数量不断增多,信息传递速度逐渐加快,基于此,优化网络爬虫信息筛选工具是极为必要的,这有利于规范网络信息传递秩序,提高网络信息价值。本文首先简要介绍匿名网络和网络爬虫,然后重点探究匿名网络为基础的网络爬虫设计与实现,希望能为相关设计者提供借鉴。 展开更多
关键词 匿名网络 网络爬虫 设计 实现
下载PDF
基于一维残差卷积神经网络的Tor匿名网络流量识别模型设计
19
作者 冯松松 王斌君 《现代计算机》 2022年第17期1-8,41,共9页
针对现有匿名网络流量识别模型准确率低的问题,提出了一种基于一维残差卷积神经网络的Tor匿名网络流量识别模型。该模型根据网络流量各特征之间相互独立,无内在关联的特性,采用一维卷积进行特征提取,并采用最大池化筛选、保留关键特征,... 针对现有匿名网络流量识别模型准确率低的问题,提出了一种基于一维残差卷积神经网络的Tor匿名网络流量识别模型。该模型根据网络流量各特征之间相互独立,无内在关联的特性,采用一维卷积进行特征提取,并采用最大池化筛选、保留关键特征,通过引入跳跃连接解决深层网络存在的退化问题,降低训练时梯度消失的风险,使得模型可进一步加深,提高识别准确率。实验结果表明,该模型优于常用的SVM、KNN、ResNet等对比模型,将Tor匿名网络流量识别准确率提高至98.87%,具体匿名应用类型识别准确率提高至96.14%。 展开更多
关键词 TOR 匿名网络 暗网 流量识别 卷积神经网络
下载PDF
基于匿名网络带宽的动态路由算法
20
作者 吕蒙 祝跃飞 林伟 《信息工程大学学报》 2019年第5期591-596,共6页
随着匿名网络的大规模应用,针对匿名网络的追踪手段层出不穷。传统的多代理匿名系统构建通信链路的方法简单,模式单一且存在脆弱性,通过流量分析技术追踪者可以轻易匹配关联通信双方的通信关系进而攻击。提出一种动态路由算法,节点带宽... 随着匿名网络的大规模应用,针对匿名网络的追踪手段层出不穷。传统的多代理匿名系统构建通信链路的方法简单,模式单一且存在脆弱性,通过流量分析技术追踪者可以轻易匹配关联通信双方的通信关系进而攻击。提出一种动态路由算法,节点带宽作为性能指标,以追踪者占据通信链路节点的概率作为安全指标,通过改变算法的参数动态调节系统性能与安全性之间的平衡。通过实验有效证明了该算法对匿名网络安全性的提升。 展开更多
关键词 匿名网络 流量分析 路由算法
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部