期刊文献+
共找到55篇文章
< 1 2 3 >
每页显示 20 50 100
利用洋葱路由的匿名在线秘密拍卖方案
1
作者 李锦 李晓宇 《小型微型计算机系统》 CSCD 北大核心 2024年第4期968-974,共7页
为了保护在线拍卖中竞拍者的身份和位置(IP地址)隐私,提出了一种利用洋葱路由的匿名在线秘密拍卖方案.拍卖服务器在自己的网站上建立一个公示栏,在公示栏公布竞拍信息.竞拍者随机选择一组中转节点,生成一条指向拍卖服务器的洋葱路径.接... 为了保护在线拍卖中竞拍者的身份和位置(IP地址)隐私,提出了一种利用洋葱路由的匿名在线秘密拍卖方案.拍卖服务器在自己的网站上建立一个公示栏,在公示栏公布竞拍信息.竞拍者随机选择一组中转节点,生成一条指向拍卖服务器的洋葱路径.接着,竞拍者使用多层加密方法构造洋葱路由头,将它与加密后的报价信息合在一起作为数据包发送给第一个中转节点.每一个中转节点利用自己的私有密钥解密洋葱路由头的最外层,获取下一个中转节点的IP地址并将数据包转发给它.竞拍信息经过多次转发,最终到达拍卖服务器.拍卖服务器以及任意一个中转节点都无法获取竞拍者的身份和位置信息.包含中转节点在内的任意攻击者都不可能得到报价信息,也不知道竞拍者是谁,从而有效地保护了竞拍者的隐私.实验结果表明,该方案可以支持网络中多个竞拍者顺利完成拍卖,系统平均响应时间随节点数量增长而近似呈线性缓慢增长,具有较好的稳定性和可扩展性.洋葱路径选择是随机的,不依赖于特定的节点,因此方案具有较好的健壮性. 展开更多
关键词 匿名在线拍卖 匿名通信 洋葱路由 混合加密 健壮性
下载PDF
洋葱路由追踪技术中时间特征的建模与分析 被引量:14
2
作者 何高峰 杨明 +2 位作者 罗军舟 张璐 马媛媛 《计算机学报》 EI CSCD 北大核心 2014年第2期356-372,共17页
针对洋葱路由匿名通信机制,现有研究工作提出了多种基于时间特征的追踪技术方案,但对如何从理论上解释时间特征可用于追踪的原因,以及如何确定为形成特定时间特征所需调制的报文延时幅度等问题缺乏相应研究.以目前广泛使用的第二代洋葱... 针对洋葱路由匿名通信机制,现有研究工作提出了多种基于时间特征的追踪技术方案,但对如何从理论上解释时间特征可用于追踪的原因,以及如何确定为形成特定时间特征所需调制的报文延时幅度等问题缺乏相应研究.以目前广泛使用的第二代洋葱路由Tor匿名通信系统为研究对象,深入分析其数据包调度策略,建立相应数学模型,并提出数据包输入和输出缓冲区的平均队列长度和网络层报文数量估算方法.在此基础上,结合提出的时间特征差异度度量方法,解释说明能够借助时间特征来进行匿名通信追踪的原因,同时得出影响追踪效果的3个具体因素.进一步,针对ON/OFF流水印模型,推导出在满足一定水印检测率前提下应调制的报文延时幅度.通过Tor实验环境验证了理论分析的正确性.研究成果为后续匿名通信相关研究提供理论和实践指导. 展开更多
关键词 洋葱路由 匿名通信追踪 时间特征差异度 ON OFF流水印模型 报文延时调制中图法
下载PDF
可靠洋葱路由方案的设计与实现 被引量:19
3
作者 赵福祥 王育民 王常杰 《计算机学报》 EI CSCD 北大核心 2001年第5期463-467,共5页
在公开的计算机网络中采用洋葱路由能提供隐蔽网络连接 ,使得攻击者既不能窃听到机密也不能实施流量分析 .然而现有的洋葱路由方案只能隐藏信息 ,并不能保证抵御以扰乱为目的的破坏性攻击 .文中应用群签密技术 ,提出了一个既能隐藏信息... 在公开的计算机网络中采用洋葱路由能提供隐蔽网络连接 ,使得攻击者既不能窃听到机密也不能实施流量分析 .然而现有的洋葱路由方案只能隐藏信息 ,并不能保证抵御以扰乱为目的的破坏性攻击 .文中应用群签密技术 ,提出了一个既能隐藏信息又能防扰乱攻击的新的方案 。 展开更多
关键词 网络安全 信息隐藏 洋葱路由 群签字 计算机网络 路由
下载PDF
对一种混合结构洋葱路由方案的密码学分析 被引量:5
4
作者 李龙海 付少锋 +1 位作者 苏锐丹 车向泉 《通信学报》 EI CSCD 北大核心 2013年第4期88-98,共11页
对时金桥等提出的混合结构洋葱路由方案进行了分析,发现存在的安全漏洞。第一个漏洞来源于其密码学报文结构的可展性。攻击者能够利用该漏洞改变洋葱消息的路由或在其中嵌入标签以追踪消息路由。另一个漏洞表现在匿名转发服务器容易遭... 对时金桥等提出的混合结构洋葱路由方案进行了分析,发现存在的安全漏洞。第一个漏洞来源于其密码学报文结构的可展性。攻击者能够利用该漏洞改变洋葱消息的路由或在其中嵌入标签以追踪消息路由。另一个漏洞表现在匿名转发服务器容易遭受选择密文攻击。展示了3种不同的能够以较低代价破坏发送者和接收者不可关联性的攻击过程。为了避免所提到的攻击,提出了能够利用反向调查捕获恶意节点的修正方案。 展开更多
关键词 匿名通信 洋葱路由 通用重加密 混合结构
下载PDF
一种基于洋葱路由的可撤销匿名通信方案 被引量:4
5
作者 段桂华 杨路明 +1 位作者 王伟平 宋虹 《计算机工程与应用》 CSCD 北大核心 2005年第13期7-9,60,共4页
匿名通信技术是保证网络用户的个人通信隐私和涉密通信的重要手段,而匿名系统的滥用一直是困扰匿名系统应用的一个问题。论文在洋葱路由技术的基础上,提出一种新的支持可撤销的洋葱路由匿名通信模型,通过地址分割技术、签名技术和分组... 匿名通信技术是保证网络用户的个人通信隐私和涉密通信的重要手段,而匿名系统的滥用一直是困扰匿名系统应用的一个问题。论文在洋葱路由技术的基础上,提出一种新的支持可撤销的洋葱路由匿名通信模型,通过地址分割技术、签名技术和分组管理机制来防止洋葱包的伪造,可以及时发现和丢弃恶意用户伪造的洋葱包,并且能有效追踪匿名滥用者的源IP地址。与其他匿名通信可撤销方案相比,具有系统附加管理开销小,方案简单,易于实现的特点。论文对该模型的可撤销匿名通信过程进行了描述,并且对该模型的系统性能和安全性进行了分析。 展开更多
关键词 网络安全 洋葱路由 可撤销 匿名通信
下载PDF
洋葱路由包的封装技术研究 被引量:9
6
作者 吴振强 杨波 《计算机工程与应用》 CSCD 北大核心 2002年第20期150-153,204,共5页
洋葱路由技术(Onion Routing)是为了阻止在公用网络上进行窃听和流量分析,在Internet上提供隐藏通信的一种基础设施,它可以在公开的计算机网络中隐藏通信双方的关系及通信目的,对通信内容进行有效地保护。文章针对洋葱包头的实现机制,... 洋葱路由技术(Onion Routing)是为了阻止在公用网络上进行窃听和流量分析,在Internet上提供隐藏通信的一种基础设施,它可以在公开的计算机网络中隐藏通信双方的关系及通信目的,对通信内容进行有效地保护。文章针对洋葱包头的实现机制,利用加密和签名技术,结合分层和嵌套的组合,提出了洋葱包的四种封装方式,即分层加密和签名、分层加密与嵌套签名、嵌套加密与分层签名、嵌套加密和签名,在比较了它们优缺点的基础上提出了实现源路由技术的方案。 展开更多
关键词 洋葱路由 封装技术 计算机网络 网络安全 匿名通信
下载PDF
一种分布式的洋葱路由新机制 被引量:2
7
作者 张莉 吴振强 《计算机应用》 CSCD 北大核心 2003年第12期24-26,共3页
洋葱路由技术在公网上提供双向、实时的匿名通信,其面向连接和严格的源路由方式导致效率低、扩展性差。利用分布式的概念,采用分段连接技术思想提出了一种安全、高效的分布式洋葱路由机制(DORS),给出了DORS路由实现算法,并从方案实现效... 洋葱路由技术在公网上提供双向、实时的匿名通信,其面向连接和严格的源路由方式导致效率低、扩展性差。利用分布式的概念,采用分段连接技术思想提出了一种安全、高效的分布式洋葱路由机制(DORS),给出了DORS路由实现算法,并从方案实现效率、安全性方面对DORS进行了分析。分析结果表明DORS具有良好的扩展性、鲁棒性、简单性和有效性。 展开更多
关键词 匿名通信 分布式洋葱路由机制 层次路由 分段连接技术
下载PDF
基于洋葱路由和ECC加密的Android-云计算安全访问机制 被引量:3
8
作者 徐亮 任晓芳 王红梅 《电子设计工程》 2017年第11期35-40,共6页
Android设备与云计算相结合能够解决移动终端资源不足的问题,针对Android设备与云端之间的安全访问问题,提出一种基于洋葱路由和ECC加密的Android-云计算系统安全访问机制。利用第二代洋葱路由(OR)机制,在Android用户和云终端之间构建... Android设备与云计算相结合能够解决移动终端资源不足的问题,针对Android设备与云端之间的安全访问问题,提出一种基于洋葱路由和ECC加密的Android-云计算系统安全访问机制。利用第二代洋葱路由(OR)机制,在Android用户和云终端之间构建一个多代理的匿名访问路径。利用椭圆曲线密码(ECC)加密洋葱路由中传输的数据,依靠椭圆曲线离散对数问题(ECDLP)确保数据传输的安全性。性能分析表明,该方案能够抵抗流量分析、暴力破解等攻击,保证了Android用户与云端存储系统之间的安全访问。 展开更多
关键词 Android设备 云计算 安全访问 第二代洋葱路由 椭圆曲线密码
下载PDF
基于随机洋葱路由的LBS移动隐私保护方案
9
作者 王磊 李晓宇 《计算机科学》 CSCD 北大核心 2022年第9期347-354,共8页
为了保障移动节点在使用基于位置的服务时的位置隐私,提出了一种基于随机洋葱路由的LBS移动隐私保护方案。该方案通过使用随机洋葱路由和混合加密方法相结合的方式来确保移动节点位置隐私和查询请求的安全性。移动节点在向LBS服务器发... 为了保障移动节点在使用基于位置的服务时的位置隐私,提出了一种基于随机洋葱路由的LBS移动隐私保护方案。该方案通过使用随机洋葱路由和混合加密方法相结合的方式来确保移动节点位置隐私和查询请求的安全性。移动节点在向LBS服务器发送查询请求之前,随机在网络中选取若干节点构造一条洋葱路径,查询请求则沿着这条路径上的节点依次转发,直到LBS服务器收到消息为止。然后,LBS将查询结果沿洋葱路径反向发送给发送节点。为了实现发送节点匿名,随机构建的洋葱路径上每一层的地址都使用对称加密和非对称加密相结合的方式进行加密,就这样层层加密生成最终的洋葱路径,路径中的每一跳节点都只能获取到其对应的下一跳节点的地址。LBS服务器和任意的中转节点都无法获知谁是发送节点,确保了发送节点的位置隐私。另一方面,为了保证查询请求和查询结果不被任意的第三方获取,发送节点首先使用一个对称密钥对查询请求进行加密,再使用LBS服务器的公有密钥加密该对称密钥,并将加密后的对称密钥密文附在查询请求密文后发送。LBS服务器同样将加密后的查询结果返回。实验结果表明,随着系统中节点数目的增多,该方案的平均响应时间也随之缓慢增加,不会出现平均响应时间随节点数目的增多而急剧增加从而导致系统瘫痪的现象,说明系统具有较好的稳定性和可伸缩性。洋葱路径是随机选择的,不依赖于特定的节点,因此该方案具有较好的健壮性。 展开更多
关键词 移动位置隐私 洋葱路由 混合加密 网络安全
下载PDF
基于节点失效的洋葱路由匿名链路控制方法 被引量:5
10
作者 卓中流 张小松 +2 位作者 李瑞杏 陈厅 张景中 《计算机应用》 CSCD 北大核心 2015年第10期2843-2847,共5页
针对洋葱路由(Tor)随机选路算法选取的通信路径不可控制,进而导致匿名技术滥用和溯源方法失效的问题,提出了一种基于节点失效的Tor匿名链路控制方法。通过发送伪造的TCP复位信息模拟节点失效,从而不断让Tor客户端重新选路,并最终选择到... 针对洋葱路由(Tor)随机选路算法选取的通信路径不可控制,进而导致匿名技术滥用和溯源方法失效的问题,提出了一种基于节点失效的Tor匿名链路控制方法。通过发送伪造的TCP复位信息模拟节点失效,从而不断让Tor客户端重新选路,并最终选择到受控链路,来达到有效链路控制的目的。对Tor网络选路算法的理论分析和在拥有256个洋葱路由组成的私有Tor网络中的实际测试结果表明,与传统部署高带宽路由吸引用户选中受控节点的方法相比,该方法在Tor客户端默认开启入口守卫的情况下,将传统方法选择受控入口节点的概率由4.8%提高到约60%。实验结果表明,随着受控链路长度的增大,链路建立的成功率会降低,因此所提方法适用于控制较短链路的情形。 展开更多
关键词 洋葱路由 算法 节点失效 受控节点 匿名链
下载PDF
基于洋葱路由的双向匿名秘密通信协议 被引量:3
11
作者 赵梦瑶 李晓宇 《计算机科学》 CSCD 北大核心 2019年第4期164-171,共8页
在网络中,通信双方的身份是一项重要的隐私,匿名通信可以隐藏通信者的身份。对于匿名通信的研究,大部分都是关于发送者匿名,而对于接收者匿名以及双向匿名通信的研究比较少。洋葱路由系统使用源路由协议和层层加密的思想构造洋葱路径,... 在网络中,通信双方的身份是一项重要的隐私,匿名通信可以隐藏通信者的身份。对于匿名通信的研究,大部分都是关于发送者匿名,而对于接收者匿名以及双向匿名通信的研究比较少。洋葱路由系统使用源路由协议和层层加密的思想构造洋葱路径,消息按照洋葱路径经过有序中转节点进行转发,隐藏了发送者的地址,实现了发送者匿名,能够有效地防止窃听和流量分析。基于洋葱路由,提出了一种新的双向匿名秘密通信协议。发送者构造的洋葱路径包含系统中所有的节点,每到一跳中转节点,都要判断该节点上是否有接收者用户。如果没有,则继续转发消息;如果有,则接收者收到消息,同时终止转发。发送者(接收者)的身份不会被对方或者任意的其他用户获取,而且除了通信双方之外,任意的中转节点和侵入者都不能获取消息,因此该协议很好地实现了双向的匿名秘密通信。该协议不使用组播实现接收者匿名,有效地减少了系统中的流量;且只基于洋葱路由一种匿名系统,实现简单。实验结果表明,随着系统用户的增加,平均响应时间和平均双向通信时间近似呈线性增长,说明该系统在用户数量很多的情况下仍然工作稳定,健壮性较好。 展开更多
关键词 双向匿名秘密通信 洋葱路由 网络安全 RSA公钥系统
下载PDF
洋葱路由协议应用层仿真
12
作者 李嫣 叶晓冬 《计算机与现代化》 2009年第9期63-65,69,共4页
为了对洋葱路由有一个清晰的认识和了解,在应用层上设计实现一种简单的洋葱路由器软件,并展示实现结果。实际结果证明在应用层上设计实现洋葱路由的可行性和通用性。
关键词 匿名通信 洋葱路由 TOR
下载PDF
暗网的养成:Tor(洋葱路由)的故事 被引量:7
13
《中国信息安全》 2017年第11期65-68,共4页
说到暗网,就不得不提到暗网的关键系统Tor(洋葱路由)。它是如何产生的?如何运作的?有哪些特点?本文将为您揭开洋葱路由的层层面纱。洋葱路由催生了暗网的产生1995年,美国海军研究实验室的科学家开始开发一套匿名系统,可以避免人们... 说到暗网,就不得不提到暗网的关键系统Tor(洋葱路由)。它是如何产生的?如何运作的?有哪些特点?本文将为您揭开洋葱路由的层层面纱。洋葱路由催生了暗网的产生1995年,美国海军研究实验室的科学家开始开发一套匿名系统,可以避免人们在互联网上的行迹被追踪到。由于在该系统中,数据被层层密码保护,因此这个技术被称为叫作"洋葱路由"。 展开更多
关键词 洋葱路由 美国海军研究实验室 故事 密码保护 系统 科学家 互联网 匿名
下载PDF
互联网匿名冲浪、洋葱路由与Tor
14
作者 周德川 《电信技术研究》 2014年第4期54-58,共5页
洋葱路由技术采用随机路由、多层封包和多重加密等技术实现了可靠的网络用户匿名保护。基于洋葱路由技术的Tor则实现了一个开源的互联网匿名系统。介绍它的发展历史、工作原理,并分析其脆弱性。
关键词 互联网 匿名冲浪 洋葱路由 Tor系统 非对称加密
下载PDF
基于双洋葱路径的双向匿名秘密通信方案
15
作者 周世杰 李晓宇 《计算机工程与设计》 北大核心 2024年第7期1928-1933,共6页
针对通信双方在通信过程中身份和位置隐私的安全问题,提出一种基于双洋葱路径的双向匿名秘密通信方案。使用随机洋葱路由和混合加密方法来保证通信过程中的双向匿名性和消息保密性。发送者和接收者通过一个公告板节点作为中介建立起两... 针对通信双方在通信过程中身份和位置隐私的安全问题,提出一种基于双洋葱路径的双向匿名秘密通信方案。使用随机洋葱路由和混合加密方法来保证通信过程中的双向匿名性和消息保密性。发送者和接收者通过一个公告板节点作为中介建立起两条单向的洋葱路径实现双向的匿名通信。不仅发送者和接收者无法获取对方的身份和位置信息,任意第三方都无法获得发送者或者接收者的身份和位置信息。通信内容使用AES密钥加密,公告板节点、中转节点和任意的攻击者都无法获取。实验结果表明,网络中任意两个节点之间可以实现双向匿名秘密通信。平均响应时间随着节点总数的增加呈近似线性增长,不会出现系统无法响应的情况。 展开更多
关键词 网络安全 混合加密 洋葱路由 双向匿名秘密通信 匿名通信 匿名度 公告板
下载PDF
一种基于群签名的分布式洋葱路由 被引量:2
16
作者 叶刚 薛质 《信息安全与通信保密》 2012年第1期91-93,共3页
洋葱路由技术是指一个在公用网络上广泛运用的基于P2P的匿名通信技术,它使得攻击者既不能进行窃听,也不能实施流量分析,实现了信息发送者和接收者的匿名性,也保护了信息内容本身的安全。针对当下洋葱路由实现的基本模型,结合群签名技术... 洋葱路由技术是指一个在公用网络上广泛运用的基于P2P的匿名通信技术,它使得攻击者既不能进行窃听,也不能实施流量分析,实现了信息发送者和接收者的匿名性,也保护了信息内容本身的安全。针对当下洋葱路由实现的基本模型,结合群签名技术和分布式的概念,文中提出了一种基于群签名的分布式洋葱路由方案,并对其性能做了简单的分析,证明确实在路径的隐蔽性、系统的安全性等方面都有了较好的提升。 展开更多
关键词 洋葱路由 群签名 匿名通信
原文传递
一种Tor网站多网页多标签指纹识别方法
17
作者 蔡满春 席荣康 +1 位作者 朱懿 赵忠斌 《信息网络安全》 CSCD 北大核心 2024年第7期1088-1097,共10页
Tor匿名通信系统经常被不法分子用来从事暗网犯罪活动,Tor网页指纹识别技术为暗网监管提供技术手段。针对单标签Tor网页指纹识别技术在网络监管中实用性差的问题,文章提出一种多网页多标签Tor指纹识别方法。首先,对标准粒子群算法、K最... Tor匿名通信系统经常被不法分子用来从事暗网犯罪活动,Tor网页指纹识别技术为暗网监管提供技术手段。针对单标签Tor网页指纹识别技术在网络监管中实用性差的问题,文章提出一种多网页多标签Tor指纹识别方法。首先,对标准粒子群算法、K最近邻算法进行参数优化并整合,提出自适应粒子群优化K最近邻模型APSO-KNN,进行连续多标签网页分割。然后,利用自注意力机制和一维卷积神经网络模型对网页分割片段进行内容识别。最后,利用APSO-KNN记忆打分机制选择识别失败的网页的次优分割点进行网页重分割。实验结果表明,APSO-KNN采用粒子搜索机制代替穷举遍历机制寻找分割点能取得96.30%的分割准确率,分割效率较传统KNN算法有显著提高。深度学习模型SA-1DCNN抗网页分割误差性能远优于机器学习模型,识别准确率可达96.1%。 展开更多
关键词 洋葱路由 网页指纹 粒子群优化算法 加权K最近邻算法
下载PDF
追踪洋葱包的高级标记方案与实现 被引量:14
18
作者 吴振强 杨波 《通信学报》 EI CSCD 北大核心 2002年第5期96-102,共7页
洋葱路由技术是实现信息隐藏而提出的一种新的匿名连接技术,使攻击者既不能进行窃听,也不能实施流量分析。然而攻击者一旦利用此技术进行拒绝服务式攻击,受害者无法追踪出攻击者。为此本文提出一种可追踪洋葱数据包的高级标记方案,使洋... 洋葱路由技术是实现信息隐藏而提出的一种新的匿名连接技术,使攻击者既不能进行窃听,也不能实施流量分析。然而攻击者一旦利用此技术进行拒绝服务式攻击,受害者无法追踪出攻击者。为此本文提出一种可追踪洋葱数据包的高级标记方案,使洋葱路由技术在保持原有隐匿性的同时受害者还可以近似地追踪出攻击者,本方案有很低的网络和路由器开销,也容易扩充到IPV6和未来的主干网。 展开更多
关键词 匿名连接技术 信息隐藏 洋葱路由 标记包 计算机网络 网络安全
下载PDF
基于孪生神经网络的Tor网络流关联方法
19
作者 孟玉飞 翟江涛 刘光杰 《计算机工程与设计》 北大核心 2024年第5期1321-1328,共8页
为进一步提升Tor(the onion router)网络流关联技术的准确率,减少时空开销以及增强容错性,提出一种基于孪生神经网络的Tor网络流关联方法。提取Tor网络流量的包间隔与包大小作为原始流量特征,利用孪生神经网络对特征进行关联性分析。通... 为进一步提升Tor(the onion router)网络流关联技术的准确率,减少时空开销以及增强容错性,提出一种基于孪生神经网络的Tor网络流关联方法。提取Tor网络流量的包间隔与包大小作为原始流量特征,利用孪生神经网络对特征进行关联性分析。通过孪生神经网络提取入口流与出口流的特征向量并进行相似度计算,根据阈值选择函数选择关联阈值判断流量是否关联。实验结果表明,所提方法关联准确率达到96.21%,误报率仅为0.1%,较现有方法准确率提升2.05%,误报率显著降低,进一步降低了关联成本。 展开更多
关键词 匿名通信 洋葱路由 流关联分析 孪生网络 深度学习 卷积神经网络 门控循环神经网络
下载PDF
资源融合分配的洋葱路由网络用户守卫节点操纵
20
作者 张国强 徐明伟 《清华大学学报(自然科学版)》 EI CAS 2024年第8期1293-1305,共13页
第二代洋葱路由网络(the second-generation onion router,Tor)面临流量分析去匿名化威胁,分析用户流量获取成本是评估其威胁程度的重要内容。然而,现有的用户流量获取方法较少研究费效比问题。Tor客户端构建匿名通信路径时使用的守卫节... 第二代洋葱路由网络(the second-generation onion router,Tor)面临流量分析去匿名化威胁,分析用户流量获取成本是评估其威胁程度的重要内容。然而,现有的用户流量获取方法较少研究费效比问题。Tor客户端构建匿名通信路径时使用的守卫节点,是敌手获取用户流量的重要途径。该文针对守卫节点操纵,提出一种资源融合分配的成本优化模型:P-Group(push and pull guards through optimized resource portfolios)模型,并在此基础上进行流量分析威胁评估。P-Group模型统筹分配守卫节点操纵过程中部署可控节点和拥塞非可控节点所需的资源。同时,通过排队论方法对拥塞非可控节点的过程进行建模,利用改进的流偏移技术统筹拥塞攻击资源总量与非可控节点带宽容量以提升资源分配效益。实验结果表明:P-Group模型能够有效降低费效比;相比于简单在部署和拥塞节点间平分带宽,该模型将资源分配效益提升了20.5%;相比于传统攻击流量分配算法,其部署的可控节点中选率提升了15%;敌手操纵用户流量从非可控节点迁移到可控节点的平均成本约为数百美元。这表明用户流量获取具有成本可行性,Tor流量分析构成现实威胁。 展开更多
关键词 第二代洋葱路由网络 守卫节点 带宽消耗 流偏移
原文传递
上一页 1 2 3 下一页 到第
使用帮助 返回顶部