移动对等环境下基于网络编码的节点隐私保护方案

来源 :第十九届全国网络与数据通信学术会议 | 被引量 : 0次 | 上传用户:jeffersonvon
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  随着移动对等应用的快速发展,用户对自身隐私的需求变得越来越迫切。然而,由于在移动对等环境去中心化、拓扑变化性强的特点使得现有方案存在较多安全隐患。鉴于此,本文提出基于网络编码的节点隐私保护方案。主要工作包括:设计能够抵御万能敌手攻击的网络编码方案;将网络编码应用于移动对等资源共享,包括资源搜索、资源请求、应答及文件下载,实现了用户身份、位置及路由信息的隐私保护。方案的优势在于利用网络编码和多代理机制改善了网络的负载均衡、提高了信息传输成功率并增强了节点的隐私性。理论分析和仿真实验结果均表明方案在网络中恶意节点比例低于50%的情况下,不仅可以保障信息的高效传输,同时可以隐藏用户的身份及其隐私信息。
其他文献
聚类分析是数据挖掘的一个重要研究领域。它在商业、生物、医学、地质、web文档等方面都有重要的应用,是当前的研究热点问题之一。本文在信息熵理论和蚁群算法的基础上,设计了一种新的融合算法——基于信息熵的蚁群聚类,应用到代表性子集选择中,可显著降低I/O耗费和内存需求,实验证明这一算法能有效地处理含有分类属性的高维大规模数据集的聚类问题。
在机器学习领域中,决策树是一个很重要的问题.决策树作为一种工具已经应用在了很多领域中.虽然对决策树的研究已经十分广泛,但是在决策树的分类算法中仍然存在一些不足之处,例如使用信息增益作为分类准则会造成“多值偏向”问题的出现.在决策树算法中,ID3算法就是一种基于信息增益的算法,它作为决策树的核心算法,可以扩展到其他决策树算法中去.为了优化决策树分类算法,这篇文章提出了一种对于ID3算法的新型决策树分
针对加速度传感器的手势采集方式提出一种基于自学习稀疏表示的动态手势识别方法。该方法将分类识别问题转化为求解待识别样本对于训练样本的稀疏表示问题,直接对原始加速度信号进行操作,省去了特征提取过程,可方便地添加新的手势类别和删除已有的手势类别;利用面向类别的字典学习,来寻求一个较小的并经过优化的过完备字典来计算待识别样本的稀疏表示,从而大大缩减算法的计算复杂度,满足实时性要求。在包含18种手势的300
双码流网络传送技术是一种可以同时保证网络视频监控中视频图像清晰度和流畅度的方法。提出了一种双码流网络视频传送技术的实现机制,通过对原始视频处理机制,视频采集编码机制以及协议封装机制的改进实现了双码流网络传送,并且为视频流提供了多种分辨率,增加了视频流选择的灵活性。实现了一种同时可以提供MPEG4和MJPEG两种视频码流的视频监控系统服务器,并分析了系统普适性。该服务器可以同时提供两种码流的视频图像
针对嵌入式系统在CPS(网络物理系统)环境下应用存在大量干扰现象,从而导致系统不能正常工作的问题,提出了一种基于监视定时器技术(俗称“看门狗”)和/proc文件系统的自监测系统的设计方案。分析了嵌入式系统中软件看门狗实现多线程监测以及运用/proc文件系统实现监测数据采集的原理和方法,讨论了使用UML对自监测系统进行面向对象的分析以及设计,并将该方案应用到TI公司的开发板实验。测试结果表明,它可以
以计算机网络课程中的网络协议分析实验为例,运用问题启发式教学方法,设计了基于Linux平台的网络协议分析实验,实现了共享式网络环境下原始套接字方式的数据捕获和网络协议分析,并可进一步实施IPv6报文分析、交换机环境ARP哄骗等实验拓展,在提高编程能力的同时,加深了学生对于网络协议的理解和创新运用。
提出了一种对嵌入式系统CPU功耗进行预测并降低其功耗的方法。利用PowerTop对系统CPU监测的结果作为训练集,引入基于GINI指数的分类方法训练分类器,再将该分类器包装成模块封装到系统中去,对系统CPU的频率、电压及所处的模式进行预测。通过实验模拟结果表明,该方法在系统负载较小的情况下,更有利于CPU功耗的优化控制。
Mobile Agent系统在运行过程中,最小信息集的封装和还原策略决定着Agent的迁移效率。在目前的迁移机制中,若Mobile Agent迁移失败,已封装好的最小信息集将被简单抛弃,Agent再次进行迁移时则需要重新封装,这导致计算资源的浪费和迁移的低效率。遵循FIPA标准通过在本地Agency添加一个Agent迁移缓存管理者的方式,对Mobile Agent迁移机制进行了改进,提出了一种新的
日志记录了计算机系统以及应用程序运行过程中的操作,是计算机取证中重要的线索和证据来源。针对Windows日志的实时获取问题,提出了两种日志实时获取方法。在实时获取日志的基础上,提出了将日志文件与原子攻击功能关联的方法,将对日志文件的分析转换成对原子攻击功能的分析,大大减少了日志文件分析的时间。提出了一种基于时间的日志关联分析和事件重构方法,实现对计算机犯罪场景的还原。最后通过实验,验证了这些方法的
基于LWE问题设计的全同态加密体制拥有相对较高的计算效率和安全性,在云计算领域具有重要的潜在应用价值。然而,该类体制存在公钥尺寸较大的缺陷,严重影响其身份认证与管理的效率。本文将基于身份加密的思想与基于LWE问题的全同态加密相结合,提出一种基于身份的全同态加密体制,使用身份信息哈希值作为用户公钥,避免身份认证过程中的系统开销,有效克服了公钥尺寸对于全同态加密体制应用效率的影响。新体制的安全性在随机