期刊文献+
共找到52篇文章
< 1 2 3 >
每页显示 20 50 100
一种混合的Tor匿名通信系统 被引量:13
1
作者 杨元原 马文平 白晓峰 《计算机应用研究》 CSCD 北大核心 2007年第10期141-144,共4页
提出了一种混合的Tor匿名通信系统方案,它不仅能够保证Tor系统低的通信延迟,而且还能够排除其因未使用填充信息和批量处理技术而导致的安全问题。它确保了Tor匿名通信系统能够更加可靠地运行,实现用户身份隐藏。
关键词 匿名通信 tor CROWDS 洋葱路由
下载PDF
基于Tor的暗网数据爬虫设计与实现 被引量:9
2
作者 汤艳君 安俊霖 《信息安全研究》 2019年第9期798-804,共7页
随着匿名通信技术的发展,越来越多的用户开始采用匿名通信手段来保护个人隐私.Tor作为匿名通信系统中最为流行的应用,它能够非常有效地预防流量嗅探、窃听等行为.“暗网”在保护用户个人隐私不被窃取的同时也被很多不法分子所利用,这给... 随着匿名通信技术的发展,越来越多的用户开始采用匿名通信手段来保护个人隐私.Tor作为匿名通信系统中最为流行的应用,它能够非常有效地预防流量嗅探、窃听等行为.“暗网”在保护用户个人隐私不被窃取的同时也被很多不法分子所利用,这给公安部门的监管工作带来了巨大挑战.如何加强对暗网网站违法信息监管与打击是亟需解决的问题.因此,爬取暗网网站的数据是对暗网网站进行有效监管的重要基础.简要介绍目前最主流的暗网匿名通信系统Tor,分析其技术原理,设计了一套暗网数据爬虫程序,主要利用Selenium进入Tor网络,对暗网网页进行批量爬取并将数据固定保存至本地,有助于公安部门进一步监控和分析暗网中的相关内容,也为公安部门监管暗网提出一种可行的技术手段. 展开更多
关键词 暗网 tor 洋葱路由系统 SELENIUM 爬虫
下载PDF
匿名网络Tor与I2P的比较研究 被引量:8
3
作者 杨云 李凌燕 魏庆征 《网络与信息安全学报》 2019年第1期66-77,共12页
Tor(theonionrouter)是部署最多的匿名通信系统,提供在线匿名和隐私保护,而隐形互联网I2P(invisible Internet project)允许应用程序通过使用大蒜路由,以匿名和安全方式相互发送消息。匿名网络Tor和I2P目前已受到学术界、工业界的高度重... Tor(theonionrouter)是部署最多的匿名通信系统,提供在线匿名和隐私保护,而隐形互联网I2P(invisible Internet project)允许应用程序通过使用大蒜路由,以匿名和安全方式相互发送消息。匿名网络Tor和I2P目前已受到学术界、工业界的高度重视,也受到用户的欢迎。网络Tor和I2P之间的设计理念区别关键在于:I2P试图将现有的互联网服务转移到I2P网络,并在框架内提供服务实现,而Tor则允许匿名访问分别实施和操作外部互联网服务。对匿名网络Tor、I2P分别从使用术语、项目开发、匿名服务、关键技术、威胁类型等多个方面进行比较,揭示两种匿名网络的内在联系与本质区别。 展开更多
关键词 匿名网络 tor I2P 洋葱路由 大蒜路由
下载PDF
TOR端对端计时攻击的一种防御机制——TOR的多流链路复用技术研究
4
作者 蔡沂 郑郁林 《计算机安全》 2010年第6期11-12,26,共3页
介绍了网络通信中对通信关系进行保护的工具TOR,并剖析了目前针对TOR的一种端到端计时攻击方法。针对该攻击方法,提出一个对TOR工作机制的改进方案,通过多数据流多路径混合路由机制来防御攻击,并对其实现方案和安全性进行了分析。
关键词 tor 端对端计时攻击 数据流 链路复用
下载PDF
基于自注意力机制和时空特征的Tor网站流量分析模型 被引量:3
5
作者 席荣康 蔡满春 +1 位作者 芦天亮 李彦霖 《计算机应用》 CSCD 北大核心 2022年第10期3084-3090,共7页
不法分子利用洋葱路由器(Tor)匿名通信系统从事暗网犯罪活动,为社会治安带来了严峻挑战。Tor网站流量分析技术通过捕获分析Tor匿名网络流量,及时发现隐匿在互联网上的违法行为进行网络监管。基于此,提出一种基于自注意力机制和时空特征... 不法分子利用洋葱路由器(Tor)匿名通信系统从事暗网犯罪活动,为社会治安带来了严峻挑战。Tor网站流量分析技术通过捕获分析Tor匿名网络流量,及时发现隐匿在互联网上的违法行为进行网络监管。基于此,提出一种基于自注意力机制和时空特征的Tor网站流量分析模型——SA-HST。首先,引入注意力机制为网络流量特征分配不同的权重以突出重要特征;然后,利用并联结构多通道的卷积神经网络(CNN)和长短期记忆(LSTM)网络提取输入数据的时空特征;最后,利用Softmax函数对数据进行分类。SA-HST在封闭世界场景下能取得97.14%的准确率,与基于累积量模型CUMUL和深度学习模型CNN相比,分别提高了8.74个百分点和7.84个百分点;在开放世界场景下,SA-HST的混淆矩阵各项评价指标均稳定在96%以上。实验结果表明,自注意力机制能在轻量级模型结构下实现特征的高效提取,SA-HST通过捕获匿名流量的重要特征和多视野时空特征用于分类,在模型分类准确率、训练效率、鲁棒性等多方面性能均有一定优势。 展开更多
关键词 自注意力机制 卷积神经网络 长短期记忆网络 洋葱路由器 流量分析
下载PDF
基于Tor的安全隐秘通信平台的设计与分析 被引量:1
6
作者 臧美君 林劼 戴一奇 《北京电子科技学院学报》 2009年第2期17-23,16,共8页
随着流量分析等攻击形式的出现,匿名系统被不断推广,很好地应对了这些攻击。它在加密通信内容的同时,也能够隐藏通信身份,以提高用户隐私。本文基于现有匿名覆盖网络系统--Tor提出一种新的安全隐秘通信平台。在系统实现上,部署了安全节... 随着流量分析等攻击形式的出现,匿名系统被不断推广,很好地应对了这些攻击。它在加密通信内容的同时,也能够隐藏通信身份,以提高用户隐私。本文基于现有匿名覆盖网络系统--Tor提出一种新的安全隐秘通信平台。在系统实现上,部署了安全节点与安全目录服务器两个主要结构组件;自行设计和实现了本地代理与安全节点之间,安全节点与安全目录服务器之间的通信模块;并引入秘密共享思想,初步实现了多链路传输机制,以寻求提高安全性和增强系统性能的可能。 展开更多
关键词 匿名通信 tor 多链路传输 秘密共享 安全节点
下载PDF
面向端到端溯源攻击对手的Tor安全性模型 被引量:2
7
作者 王琦 曹卫权 +2 位作者 梁杰 李赟 吴杰 《计算机工程》 CAS CSCD 北大核心 2021年第11期136-143,共8页
Tor匿名通信系统在全球范围内被广泛部署与使用,但其抵御溯源攻击的能力有待进一步建模分析。为精确衡量Tor用户在端到端溯源攻击下的安全性,综合Tor节点选择算法、用户使用模式、溯源攻击对手能力等要素,建立针对端到端溯源攻击对手的... Tor匿名通信系统在全球范围内被广泛部署与使用,但其抵御溯源攻击的能力有待进一步建模分析。为精确衡量Tor用户在端到端溯源攻击下的安全性,综合Tor节点选择算法、用户使用模式、溯源攻击对手能力等要素,建立针对端到端溯源攻击对手的Tor安全性模型。经实验验证与分析结果表明,该模型可在统计意义下较精确计算对手捕获通信链路的概率及次数,以此衡量不同端到端溯源攻击对手对用户安全性的破坏程度。 展开更多
关键词 洋葱路由器 端到端溯源攻击对手 安全性模型 节点选择算法 用户安全性
下载PDF
一种Tor网络中描述符的获取方法
8
作者 索楠 费金龙 尹小康 《信息工程大学学报》 2019年第4期446-451,460,共7页
为满足互联网用户对保护自身隐私的迫切需求,Tor采用隐藏服务的机制,该机制使用户可以基于洋葱链接的方式在互联网上维护一个位置不可知的服务,但与此同时也为网络犯罪提供了有利平台。通过研究Tor隐藏服务机制,提出一种Tor网络中隐藏... 为满足互联网用户对保护自身隐私的迫切需求,Tor采用隐藏服务的机制,该机制使用户可以基于洋葱链接的方式在互联网上维护一个位置不可知的服务,但与此同时也为网络犯罪提供了有利平台。通过研究Tor隐藏服务机制,提出一种Tor网络中隐藏服务描述符及对应洋葱链接的获取方法,该方法通过对Tor进程的内存数据进行提取,获取包含隐藏服务描述符的字段,然后对描述符进行解码、哈希、切片等操作,从而能够主动获取Tor网络中存在的洋葱链接。基于上述思路,开发了数据提取工具TorMemGet和TorURLGet。为验证上述方法的有效性,搭建隐藏服务目录服务器,并使用上述工具来提取Tor进程中的隐藏服务数据,最终进行解码分析。实验结果表明,该方法能够获取大量Tor网络中实时运行的隐藏服务,为Tor网络服务内容的挖掘做出贡献。 展开更多
关键词 tor 隐藏服务 描述符 洋葱链接
下载PDF
GRADE: Deep learning and garlic routing-based secure data sharing framework for IIoT beyond 5G
9
作者 Nilesh Kumar Jadav Riya Kakkar +4 位作者 Harsh Mankodiya Rajesh Gupta Sudeep Tanwar Smita Agrawal Ravi Sharma 《Digital Communications and Networks》 SCIE CSCD 2023年第2期422-435,共14页
The rise of automation with Machine-Type Communication(MTC)holds great potential in developing Industrial Internet of Things(IIoT)-based applications such as smart cities,Intelligent Transportation Systems(ITS),supply... The rise of automation with Machine-Type Communication(MTC)holds great potential in developing Industrial Internet of Things(IIoT)-based applications such as smart cities,Intelligent Transportation Systems(ITS),supply chains,and smart industries without any human intervention.However,MTC has to cope with significant security challenges due to heterogeneous data,public network connectivity,and inadequate security mechanism.To overcome the aforementioned issues,we have proposed a blockchain and garlic-routing-based secure data exchange framework,i.e.,GRADE,which alleviates the security constraints and maintains the stable connection in MTC.First,the Long-Short-Term Memory(LSTM)-based Nadam optimizer efficiently predicts the class label,i.e.,malicious and non-malicious,and forwards the non-malicious data requests of MTC to the Garlic Routing(GR)network.The GR network assigns a unique ElGamal encrypted session tag to each machine partaking in MTC.Then,an Advanced Encryption Standard(AES)is applied to encrypt the MTC data requests.Further,the InterPlanetary File System(IPFS)-based blockchain is employed to store the machine's session tags,which increases the scalability of the proposed GRADE framework.Additionally,the proposed framework has utilized the indispensable benefits of the 6G network to enhance the network performance of MTC.Lastly,the proposed GRADE framework is evaluated against different performance metrics such as scalability,packet loss,accuracy,and compromised rate of the MTC data request.The results show that the GRADE framework outperforms the baseline methods in terms of accuracy,i.e.,98.9%,compromised rate,i.e.,18.5%,scalability,i.e.,47.2%,and packet loss ratio,i.e.,24.3%. 展开更多
关键词 Garlic routing Blockchain I2P LSTM Artificial intelligence onion routing
下载PDF
提高TOR入口节点选择率的方法研究
10
作者 张瑾 《现代计算机》 2021年第23期17-22,共6页
TOR是世界上最受欢迎的匿名通信系统,也因此逐渐成为攻击和审查的目标。大量工作研究了TOR对于各类攻击的脆弱性,而攻击者一旦控制了通信链路入口节点,链路两端被观察的概率将大大提高,进而破坏通信双方的匿名性,对用户安全构成严重威... TOR是世界上最受欢迎的匿名通信系统,也因此逐渐成为攻击和审查的目标。大量工作研究了TOR对于各类攻击的脆弱性,而攻击者一旦控制了通信链路入口节点,链路两端被观察的概率将大大提高,进而破坏通信双方的匿名性,对用户安全构成严重威胁。通过分析TOR路由选择算法,对受控恶意入口节点进行有效的分配部署来提高受控入口节点被选率。实验表明,当攻击总资源一定时,受控节点带宽设置在53.8 Mbit/s左右更易被用户选择。 展开更多
关键词 匿名通信 tor路由选择 Guard节点 入口节点
下载PDF
基于双洋葱路径的双向匿名秘密通信方案
11
作者 周世杰 李晓宇 《计算机工程与设计》 北大核心 2024年第7期1928-1933,共6页
针对通信双方在通信过程中身份和位置隐私的安全问题,提出一种基于双洋葱路径的双向匿名秘密通信方案。使用随机洋葱路由和混合加密方法来保证通信过程中的双向匿名性和消息保密性。发送者和接收者通过一个公告板节点作为中介建立起两... 针对通信双方在通信过程中身份和位置隐私的安全问题,提出一种基于双洋葱路径的双向匿名秘密通信方案。使用随机洋葱路由和混合加密方法来保证通信过程中的双向匿名性和消息保密性。发送者和接收者通过一个公告板节点作为中介建立起两条单向的洋葱路径实现双向的匿名通信。不仅发送者和接收者无法获取对方的身份和位置信息,任意第三方都无法获得发送者或者接收者的身份和位置信息。通信内容使用AES密钥加密,公告板节点、中转节点和任意的攻击者都无法获取。实验结果表明,网络中任意两个节点之间可以实现双向匿名秘密通信。平均响应时间随着节点总数的增加呈近似线性增长,不会出现系统无法响应的情况。 展开更多
关键词 网络安全 混合加密 洋葱路由 双向匿名秘密通信 匿名通信 匿名度 公告板
下载PDF
洋葱路由器网站指纹攻击与防御研究综述
12
作者 杨宏宇 宋成瑜 +4 位作者 王朋 赵永康 胡泽 成翔 张良 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第9期3474-3489,共16页
以洋葱路由器(Tor)为代表的匿名网络是目前使用最广泛的加密通信网络之一,违法分子利用加密网络以掩盖其违法行为,给网络监管和网络安全带来极大的挑战。网站指纹攻击技术的出现使得对加密流量的分析成为可能,监管者利用数据包方向等信... 以洋葱路由器(Tor)为代表的匿名网络是目前使用最广泛的加密通信网络之一,违法分子利用加密网络以掩盖其违法行为,给网络监管和网络安全带来极大的挑战。网站指纹攻击技术的出现使得对加密流量的分析成为可能,监管者利用数据包方向等信息对Tor流量进行解密,推断用户正在访问的网页。该文对Tor网站指纹攻击与防御方法进行了调研和分析。首先,对Tor网站指纹攻击的相关技术进行总结与比较,重点分析基于传统机器学习和深度学习的Tor网站指纹攻击;其次,对目前多种防御方法进行全面调研和分析;针对现有Tor网站指纹攻击方法存在的局限性进行分析和总结,展望未来发展方向和前景。 展开更多
关键词 tor匿名网络 网站指纹攻击 流量分析 隐私保护 网络监管
下载PDF
利用洋葱路由的匿名在线秘密拍卖方案
13
作者 李锦 李晓宇 《小型微型计算机系统》 CSCD 北大核心 2024年第4期968-974,共7页
为了保护在线拍卖中竞拍者的身份和位置(IP地址)隐私,提出了一种利用洋葱路由的匿名在线秘密拍卖方案.拍卖服务器在自己的网站上建立一个公示栏,在公示栏公布竞拍信息.竞拍者随机选择一组中转节点,生成一条指向拍卖服务器的洋葱路径.接... 为了保护在线拍卖中竞拍者的身份和位置(IP地址)隐私,提出了一种利用洋葱路由的匿名在线秘密拍卖方案.拍卖服务器在自己的网站上建立一个公示栏,在公示栏公布竞拍信息.竞拍者随机选择一组中转节点,生成一条指向拍卖服务器的洋葱路径.接着,竞拍者使用多层加密方法构造洋葱路由头,将它与加密后的报价信息合在一起作为数据包发送给第一个中转节点.每一个中转节点利用自己的私有密钥解密洋葱路由头的最外层,获取下一个中转节点的IP地址并将数据包转发给它.竞拍信息经过多次转发,最终到达拍卖服务器.拍卖服务器以及任意一个中转节点都无法获取竞拍者的身份和位置信息.包含中转节点在内的任意攻击者都不可能得到报价信息,也不知道竞拍者是谁,从而有效地保护了竞拍者的隐私.实验结果表明,该方案可以支持网络中多个竞拍者顺利完成拍卖,系统平均响应时间随节点数量增长而近似呈线性缓慢增长,具有较好的稳定性和可扩展性.洋葱路径选择是随机的,不依赖于特定的节点,因此方案具有较好的健壮性. 展开更多
关键词 匿名在线拍卖 匿名通信 洋葱路由 混合加密 健壮性
下载PDF
匿名技术的研究进展 被引量:16
14
作者 王继林 伍前红 +1 位作者 陈德人 王育民 《通信学报》 EI CSCD 北大核心 2005年第2期112-118,共7页
对匿名技术的研究情况进行了综述。统一给出了关联性、匿名性、假名等概念,探讨了Crowds、洋葱路由、Mix nets等匿名通信的实现机制,介绍了有关的研究进展,指出了匿名性度量、环签名和群签名等匿名签名算法、匿名应用中信赖的建立等技... 对匿名技术的研究情况进行了综述。统一给出了关联性、匿名性、假名等概念,探讨了Crowds、洋葱路由、Mix nets等匿名通信的实现机制,介绍了有关的研究进展,指出了匿名性度量、环签名和群签名等匿名签名算法、匿名应用中信赖的建立等技术中需要进一步研究的问题。 展开更多
关键词 密码学 匿名技术 洋葱路由 群签名
下载PDF
可靠洋葱路由方案的设计与实现 被引量:19
15
作者 赵福祥 王育民 王常杰 《计算机学报》 EI CSCD 北大核心 2001年第5期463-467,共5页
在公开的计算机网络中采用洋葱路由能提供隐蔽网络连接 ,使得攻击者既不能窃听到机密也不能实施流量分析 .然而现有的洋葱路由方案只能隐藏信息 ,并不能保证抵御以扰乱为目的的破坏性攻击 .文中应用群签密技术 ,提出了一个既能隐藏信息... 在公开的计算机网络中采用洋葱路由能提供隐蔽网络连接 ,使得攻击者既不能窃听到机密也不能实施流量分析 .然而现有的洋葱路由方案只能隐藏信息 ,并不能保证抵御以扰乱为目的的破坏性攻击 .文中应用群签密技术 ,提出了一个既能隐藏信息又能防扰乱攻击的新的方案 。 展开更多
关键词 网络安全 信息隐藏 洋葱路由 群签字 计算机网络 路由器
下载PDF
基于葱头路由技术和MPLS的隐匿通信模型 被引量:11
16
作者 吴振强 杨波 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2002年第4期513-517,共5页
葱头路由技术是为了阻止在公用网络上进行窃听和流量分析 ,提供双向、实时的匿名连接 ,可以在公开的计算机网络中隐蔽网络的结构 ,然而其实现效率太低 .结合MPLS的优势 ,文中提出了一种安全、高效的隐匿通信模型 ,并给出了模型在VPN和P... 葱头路由技术是为了阻止在公用网络上进行窃听和流量分析 ,提供双向、实时的匿名连接 ,可以在公开的计算机网络中隐蔽网络的结构 ,然而其实现效率太低 .结合MPLS的优势 ,文中提出了一种安全、高效的隐匿通信模型 ,并给出了模型在VPN和PC防火墙上的应用 . 展开更多
关键词 葱头路由 网络安全 隐匿通信 MPLS VPN PC防火墙 多协议标记交换技术
下载PDF
一种基于洋葱路由的可撤销匿名通信方案 被引量:4
17
作者 段桂华 杨路明 +1 位作者 王伟平 宋虹 《计算机工程与应用》 CSCD 北大核心 2005年第13期7-9,60,共4页
匿名通信技术是保证网络用户的个人通信隐私和涉密通信的重要手段,而匿名系统的滥用一直是困扰匿名系统应用的一个问题。论文在洋葱路由技术的基础上,提出一种新的支持可撤销的洋葱路由匿名通信模型,通过地址分割技术、签名技术和分组... 匿名通信技术是保证网络用户的个人通信隐私和涉密通信的重要手段,而匿名系统的滥用一直是困扰匿名系统应用的一个问题。论文在洋葱路由技术的基础上,提出一种新的支持可撤销的洋葱路由匿名通信模型,通过地址分割技术、签名技术和分组管理机制来防止洋葱包的伪造,可以及时发现和丢弃恶意用户伪造的洋葱包,并且能有效追踪匿名滥用者的源IP地址。与其他匿名通信可撤销方案相比,具有系统附加管理开销小,方案简单,易于实现的特点。论文对该模型的可撤销匿名通信过程进行了描述,并且对该模型的系统性能和安全性进行了分析。 展开更多
关键词 网络安全 洋葱路由 可撤销 匿名通信
下载PDF
洋葱路由追踪技术中时间特征的建模与分析 被引量:14
18
作者 何高峰 杨明 +2 位作者 罗军舟 张璐 马媛媛 《计算机学报》 EI CSCD 北大核心 2014年第2期356-372,共17页
针对洋葱路由匿名通信机制,现有研究工作提出了多种基于时间特征的追踪技术方案,但对如何从理论上解释时间特征可用于追踪的原因,以及如何确定为形成特定时间特征所需调制的报文延时幅度等问题缺乏相应研究.以目前广泛使用的第二代洋葱... 针对洋葱路由匿名通信机制,现有研究工作提出了多种基于时间特征的追踪技术方案,但对如何从理论上解释时间特征可用于追踪的原因,以及如何确定为形成特定时间特征所需调制的报文延时幅度等问题缺乏相应研究.以目前广泛使用的第二代洋葱路由Tor匿名通信系统为研究对象,深入分析其数据包调度策略,建立相应数学模型,并提出数据包输入和输出缓冲区的平均队列长度和网络层报文数量估算方法.在此基础上,结合提出的时间特征差异度度量方法,解释说明能够借助时间特征来进行匿名通信追踪的原因,同时得出影响追踪效果的3个具体因素.进一步,针对ON/OFF流水印模型,推导出在满足一定水印检测率前提下应调制的报文延时幅度.通过Tor实验环境验证了理论分析的正确性.研究成果为后续匿名通信相关研究提供理论和实践指导. 展开更多
关键词 洋葱路由 匿名通信追踪 时间特征差异度 ON OFF流水印模型 报文延时调制中图法
下载PDF
对一种混合结构洋葱路由方案的密码学分析 被引量:5
19
作者 李龙海 付少锋 +1 位作者 苏锐丹 车向泉 《通信学报》 EI CSCD 北大核心 2013年第4期88-98,共11页
对时金桥等提出的混合结构洋葱路由方案进行了分析,发现存在的安全漏洞。第一个漏洞来源于其密码学报文结构的可展性。攻击者能够利用该漏洞改变洋葱消息的路由或在其中嵌入标签以追踪消息路由。另一个漏洞表现在匿名转发服务器容易遭... 对时金桥等提出的混合结构洋葱路由方案进行了分析,发现存在的安全漏洞。第一个漏洞来源于其密码学报文结构的可展性。攻击者能够利用该漏洞改变洋葱消息的路由或在其中嵌入标签以追踪消息路由。另一个漏洞表现在匿名转发服务器容易遭受选择密文攻击。展示了3种不同的能够以较低代价破坏发送者和接收者不可关联性的攻击过程。为了避免所提到的攻击,提出了能够利用反向调查捕获恶意节点的修正方案。 展开更多
关键词 匿名通信 洋葱路由 通用重加密 混合结构
下载PDF
追踪洋葱包的高级标记方案与实现 被引量:14
20
作者 吴振强 杨波 《通信学报》 EI CSCD 北大核心 2002年第5期96-102,共7页
洋葱路由技术是实现信息隐藏而提出的一种新的匿名连接技术,使攻击者既不能进行窃听,也不能实施流量分析。然而攻击者一旦利用此技术进行拒绝服务式攻击,受害者无法追踪出攻击者。为此本文提出一种可追踪洋葱数据包的高级标记方案,使洋... 洋葱路由技术是实现信息隐藏而提出的一种新的匿名连接技术,使攻击者既不能进行窃听,也不能实施流量分析。然而攻击者一旦利用此技术进行拒绝服务式攻击,受害者无法追踪出攻击者。为此本文提出一种可追踪洋葱数据包的高级标记方案,使洋葱路由技术在保持原有隐匿性的同时受害者还可以近似地追踪出攻击者,本方案有很低的网络和路由器开销,也容易扩充到IPV6和未来的主干网。 展开更多
关键词 匿名连接技术 信息隐藏 洋葱路由 标记包 计算机网络 网络安全
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部