移动IP中通信匿名技术的设计与实现

来源 :计算机科学 | 被引量 : 0次 | 上传用户:czqmip
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
One of the key problems in the mobile communication is the anonymous communication. The mobile userwants to hide his real identifying information to the visiting domain and the public network which he does not trust,and prevent from being tracked and loca
其他文献
1.引言随着便携计算机及无线通讯技术的快速发展,移动计算已经成为现实,其中主要采用数据广播方法进行数据发布.广播模式的一个显著特征是通讯的不对称性,即下行带宽比上行带
The existing Meta-search system finishes the parallel Web search services by the general multi-Agent. It's applications in dynamic VE (Virtual Enterprise)ha
Mobile IP is one of the key technologies to implement mobile computing. But its security still needs furtherresearch. After an introduction to mobile IP, IPSec
1 引言光纤同轴电缆混合(hybrid fiber/coax,HFC)网络具有光纤的高带宽和同轴电缆的共享性,是较为经济可行的宽带用户接入方案之一.HFC能提供话音、数据、视频等业务的综合接
1.引言在图像处理的预处理阶段中,噪声的滤除往往非常重要.高斯滤波和中值滤波是最常用的滤波方法.其中高斯滤波对滤除高斯噪声非常有效,但会损坏图像的边缘信息,从而使图像
一、引言众所周知,关联规则的挖掘就是发现支持度和信任度分别大于用户指定的最小支持度(mmsup)和最小信任度的规则.支持度不小于minsup的项目集叫频繁项目集;反之,称为非频
在多值逻辑函数结构理论中有下列四类重要的函数:1)完备性理论中的Sheffer函数,一个Sheffe函数是一个完备系,确定一个泛代数系统[1].2)公开钥密码系统中的单向陷门函数,一个
期刊
搜索引擎的R0bots(自动采集器)对WWW站点进行搜索,并将搜索到WWW页面信息存入搜索引擎的临时数据库,然后再对页面信息进行整理,形成规范的页面索引,存入索引数据库,供用户查
1.引言许多计算机系统如MIS系统、CAD/CAM系统、CASE系统、OA系统、地理信息系统、医疗保健系统都遵循一个共同的模式,就是围绕持久性的数据进行计算(处理),这类应用称为持久应用(persistent application)。在这类系统中,被处理数据分为瞬态数据和持久性数据。传统程序设计语言一般只提供了定义和操纵瞬态数据的设施,却不支持对持久性的抽象。传统的数据库系统可以定义和操纵持久数
1 问题的提出近年随着网络技术的发展,以及在OMG组织提出COR-BA标准后,分布式系统已经由原来的以客户机/服务器方式为主的结构,发展为多采用CORBA做为中间件的客户机/中间件/