基于P2P的匿名技术研究

来源 :第20次全国计算机安全学术交流会 | 被引量 : 0次 | 上传用户:ytzhjx
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文针对匿名通信中两种基本技术:Mix和洋葱路由进行了论述,并分析了P2P网络对于Mix网络和传统的洋葱路由的改进和缺陷,论述了基于P2P的匿名通信在提高通信性能和抗攻击能力上的实现技术.
其他文献
全国农垦系统先进人物报告团今年六月在首都作了九场报告,引起人们强烈的共鸣。广大群众称赞报告团是“传播精神文明的光荣使者”,认为他们的报告是“人生价值的教科书”、
文章首先对网络入侵检测系统的三大功能模块进行了分析,从基本功能、安全功能、技术性能、可扩展性四个方面构建了NIDS的测试技术指标体系,提出测试过程中攻击工具的选取方法
2005年,我部参加了一次联合军事演习,担负着多个参演部队空地勤人员的卫勤保障任务。在时间紧、任务重、要求标准高的前提下,我们认真谋划,周密组织,精心准备,狠抓卫勤保障
形式化方法是提高软件系统,特别是safety-critical系统的安全性与可靠性的重要手段.安全协议的形式化分析正成为国际上的研究热点.用于安全协议分析的逻辑需要对入侵者进行形
会议
本文讨论了最近国内外比较活跃的一类攻击行为--网站欺骗攻击,攻击者诱骗用户访问假冒的站点,从而窃取用户的账户密码等敏感信息.这类攻击在给用户造成较大的经济损失的同时,
中国医科院流行病研究所1985年初夏在哈尔滨举行“全国三带喙库蚊科研协作年会”,会上,上海市东风农场医院防病保健组组长傅涵璋宣读《上海市东风农场地区稻田增产灭蚊实验
入侵检测系统(IDS)是信息安全体系结构的重要组成部分.入侵检测系统的发展经历了单一的入侵检测,入侵检测和防御,动态防御体系阶段,但是一套完善的入侵检测工具价格非常昂贵,
DRM研究日渐兴起,但用户认证和密钥管理问题却日益成为其发展的障碍,这一方面是因为合法用户和欺诈用户对系统而言没有任何区别;另一方面是由于用户同时拥有的多个密钥存储和
他,是八亿农民的一员;他,是五亿青年的一员。他的汗水浇透了戈壁荒滩,他的辛勤织出了丰硕硕果。 阿不都热西提·依明同志是喀什地区英吉沙县乌恰乡农民,今年28岁。1982年至19
附加码是一种原理简单的安全技术,在抵御网络攻击、保护口令等方面得到广泛的应用.本文针对附加码技术的特点,讨论了提高附加码本身安全性的方法,并分析了附加码技术在抵御多