期刊文献+
共找到1篇文章
< 1 >
每页显示 20 50 100
基于TOR的匿名器的设计与匿名分析 被引量:1
1
作者 周勇 《福建电脑》 2013年第5期1-4,共4页
随着因特网的迅速普及,用户信息的隐私性备受关注,如何保护网络通信中个人信息免遭破坏已经引起人们的重视。论文针对目前Linux环境下匿名技术方案存在的不足之处,在Linux下开发了一款匿名系统的图形化集成匿名软件。论文重点分析了Tor... 随着因特网的迅速普及,用户信息的隐私性备受关注,如何保护网络通信中个人信息免遭破坏已经引起人们的重视。论文针对目前Linux环境下匿名技术方案存在的不足之处,在Linux下开发了一款匿名系统的图形化集成匿名软件。论文重点分析了Tor两种角色的功能实现方法和匿名器性能的图像显示方法。通过两种角色间的转换使匿名器为用户提供更好、更安全、更有效的匿名服务;性能分析模块使用户直观地观测到Tor网络的性能状况。 展开更多
关键词 tor匿名通信系统 中继服务器 客户端 匿名性分析
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部