没有合适的资源?快使用搜索试试~
我知道了~
文库首页
开发技术
其它
匿名通信系统的攻防
匿名通信系统的攻防
研究论文
0 下载量
163 浏览量
2021-03-10
06:04:46
上传
评论
收藏
813KB
PDF
举报
温馨提示
立即下载
匿名通信系统的攻防
资源推荐
资源评论
论文研究-秘密共享的抗攻击匿名通信系统.pdf
浏览:166
设计了一种抗攻击秘密共享匿名通信系统。该系统采用了秘密共享的思想来提高通信算法的可靠性和安全性。匿名通信时,通信双方存在多条链路;即使少量链路存在攻击者,仍然可以继续传输;发现攻击者后,也可以对链路进行动态地调整。分析发现该算法在抵抗前趋攻击等针对匿名通信的攻击方面优于传统的匿名通信算法。实验数据也表明:该算法在效率上虽然略劣于传统的匿名通信算法,但却以较小的效率代价获取了更高的可靠性和安全性。
论文研究-基于过程的匿名通信系统攻击分类研究.pdf
浏览:81
为了建立更安全的匿名通信系统,需要对现有匿名通信系统中的攻击进行分类研究。首先介绍了网络攻击的分类技术,然后通过分析匿名通信系统中攻击的实施特点,提出了基于过程的匿名通信系统攻击分类方法。经过定性地分析表明,该方法可以对匿名通信系统中的攻击进行较好的分类。利用该分类结果,可以为匿名通信系统中的攻击提出对应的防御策略,进一步提高匿名通信系统的匿名度。
匿名通信系统时间攻击的时延规范化防御方法 (2009年)
浏览:196
为了防御针对匿名通信系统的时间攻击,提出一种基于数据包时延规范化的防御方法。该方法将数据流中所有时延间隔调整至一个固定值,防止攻击者嵌入标记信息,从而达到防御攻击的目的。该固定值利用经验指定法或者移动平均法确定。如果包间时延间隔小于该值,延长此包间时延间隔;如果包间时延间隔大于该值,则插入1个或者多个干扰包。这样可使得所有时延间隔相同且等于该固定值。对时间水印攻击的防御实验结果表明,该方法的防御效
多样化的可控匿名通信系统
浏览:22
随着网络通信技术的发展,Tor 匿名通信系统在得到广泛应用的同时暴露出匿名性较弱等不安全因素,针对上述问题,基于节点的区域管理策略提出一种多样化的可控匿名通信系统(DC-ACS),DC-ACS中多样化匿名链路建立机制根据用户需求选择相应区域的节点完成匿名通信链路的建立,同时基于行为信任的监控机制实现对用户恶意匿名行为的控制,并且保证了发送者和接收者对匿名链路入口节点和出口节点的匿名性。通过与Tor
论文研究-一种混合的Tor匿名通信系统.pdf
浏览:142
提出了一种混合的Tor匿名通信系统方案,它不仅能够保证Tor系统低的通信延迟,而且还能够排除其因未使用填充信息和批量处理技术而导致的安全问题。它确保了Tor匿名通信系统能够更加可靠地运行,实现用户身份隐藏。
Linux系统攻防对抗实践
浏览:149
通过Linux系统攻防对抗实践,加深对Linux系统的认识,同时掌握Linux漏洞入侵和架设防御的初步方法。
windows系统漏洞攻防
浏览:53
windows系统漏洞攻防
个人系统攻防秘籍(word文档格式)
浏览:62
个人系统攻防秘籍 个人系统攻防秘籍 个人系统攻防秘籍
windows系统漏洞攻防2
浏览:169
windows系统漏洞攻防
音视频-编解码-匿名通信系统中激励机制及相关理论研究.pdf
浏览:51
音视频-编解码-匿名通信系统中激励机制及相关理论研究.pdf
匿名通信系统集中式资源分发模型及其分析 (2010年)
浏览:39
研究了匿名通信系统抗封锁技术,针对接入节点分发的问题提出一种集中式资源分发的通用模型。在此模 型基础上,通过理论计算和实验仿真对典型情况下采用随机策略的资源分发模型进行了抗攻击性分析,该模型可 用来评估采用随机策略进行资源分发的匿名通信系统抗封锁设计的抗攻击能力,以及攻击者需要投入多少资源进 行对抗。分析结果表明,实际应用中抗封锁系统可以选取合适的每个用户接入节点分发数和建设大量接入节点来 改善对
P2P匿名通信系统中激励机制的研究
浏览:92
虽然很一般但希望能帮助有需要的朋友,呵呵
通信与网络中的基于PKI的匿名数字证书系统的研究
浏览:120
摘要:在网络通信中数字证书用来验证证书持有者的真实身份,但根据X.509标准,数字证书的主体名域中会标有证书持有者的真实名称,这就造成用户的真实身份信息的泄露。本文提出一个在现行的PKI体系中发布匿名数字证书的方案,并依据此方案构建了一个匿名数字证书系统。 0 引言 目前在Internet上广泛使用基于公共密钥的身份认证机制,公钥基础设施PKI(Public KeyInfrastru
计算机系统密码攻防知识
浏览:27
bois密码的攻防,系统密码的攻防,及其他软件密码
中国移动通信网“铸盾2020”内部网络安全攻防演习方案.docx
浏览:27
5星 · 资源好评率100%
中国移动通信网“铸盾2020”内部网络安全攻防演习方案
Android系统安全与攻防
浏览:88
资源名称:Android系统安全与攻防内容简介:本书共分为10章。第1章介绍了移动设备的发展格局;第2章和第3章分别介绍了Android操作系统和应用程序的体系结构;第4章深入研究了Android系统的安全特性;第5~9章介绍了...
网络攻防网络攻防网络攻防
浏览:70
3星 · 编辑精心推荐
网络攻防网络攻防网络攻防网络攻防网络攻防网络攻防网络攻防
系统攻防之准备工作 入侵检测 入侵认识
浏览:50
只有了解相关攻防手段,才能知己知彼,更好的保护自己
IPv6环境下匿名通信系统的设计与实现 (2011年)
浏览:135
匿名通信技术作为保护隐私的一种重要手段已经被广泛接受。但是在现有的网络环境下,由于IP(Internet protocol)地址相对固定,攻击者可以通过追查IP来破坏系统的匿名性。为了提高IPv6网络中通信的匿名性,该文提出了一种在IPv6下的P2P(peer-to-peer)匿名通信方案。该方案改进了IPv6下的地址生成算法,以及现有的基于葱头路由的匿名通信机制。通过利用IPv6地址空间大的优势
网络安全攻防演练防守方方案.docx
浏览:193
近几年我国较大规模的攻防演习主要包括公安机关组织的针对关键信息基础设施的攻防演习、各部委组织的对各省和直属单位重要系统的攻防演习和大型企业组织的对下属单位重要系统的攻防演习。其中,公安部组织的"护网...
网络攻防的ppt
浏览:188
4星 · 用户满意度95%
ppt 攻防 ppt 攻防 ppt 攻防 ppt 攻防 ppt 攻防
Linux系统攻防对抗实践【技术文档】
浏览:47
通过Linux系统攻防对抗实践,加深对Linux系统的认识,同时掌握Linux漏洞入侵和架设防御的初步方法。doc格式。
ecshop模拟攻防系统
浏览:201
成形的windows应用系统,可以作为网络空间安全的实验用
软件密码攻防技术 密码 攻防技术 软件密码攻防技术
浏览:18
软件密码攻防技术 密码 攻防技术 软件密码攻防技术
网络攻防实验系统
浏览:58
这个是一个网络攻防试验系统的描述文档,通过它可以了解到网络攻防的整体结构知识
网络攻防期末考试精选简答题.pdf
浏览:155
此文档为网络攻防-信息安全课程精选简答题。包含了网络攻防-信息安全方面的大多数基础理论知识,适合于要期末考试的计算机大学生群体,帮助学生快速找到网络攻防知识重点,助力拿高分!本PDF共13页,包含网络攻防...
网络空间攻防对抗技术及其系统实现方案.docx
浏览:144
网络空间攻防对抗技术及其系统实现方案.docx
关于中国移动通信业市场状况的优秀调查报告参考.doc
浏览:59
关于中国移动通信业市场状况的优秀调查报告参考.doc
评论
收藏
内容反馈
立即下载
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
weixin_38702931
粉丝: 10
资源:
907
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
matlab画正余弦函数图的代码!!!!!
2_期末网店运营报告模版.pdf
MyBatisCodeHelperPro 3.3.2-2322 2023.2-2024.1
基于Python的简单的学生成绩管理程序设计(课程设计)
jdk-8u20-windows-x64安装版本-jdk-8u301-linux-x64解压版
植物大战僵尸杂交版 修改阳光和冷却
html css js网页设计ntion-model-for-开发笔记
数据库课程设计-processing开发笔记
matlab画图sic-开发demo
数据库原理课程设计-图书馆数据库管理系统
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功