匿名通信技术分析

依据典型 的匿名通信系统,分析了基于重路由技术的匿名通信系统模型,提出了按隐匿对象和所采用技术的匿名通信分类 方法,并将其应用到洋葱式路由等具体的匿名通信系统的分析中,从而表明匿名通信技术具有广泛的应用前景
5页|0次下载

匿名通信技术概述

33 按照匿名实现机制的方式分类 3.3.1 tì1;: T( 播的匿名通信系统 DC-Nets 系统是最典刑的某二fJ'播的 匿名通信系统,该系统的基本原理前部已经叙 述过。
2页|0次下载

匿名通信概览

阐述了匿名通信的研究意 义,介绍了匿名通信及其攻击的定义。在此基础上对于目前不同的匿名通信系统进行了分析和评价, 并介绍了重要的攻击形式。
5页|0次下载

匿名通信综述

首先描述了匿名通信的起源,并从匿名属性、对手能力和网络 类型三个方面对匿名通信的基本框架进行了阐述。
4页|0次下载

匿名通信研究综述

近几 年来 ·由于匿名通信弥补 了密码技 术的不足 而得到 了很大的发展.本文概述 了匿名通信技术 的发展现 状,对 已有的匿名通信技 术做了简要介绍,讨论和评析 了匿名通信技术的特点,并就将来该领域的发展趋势作了探讨
6页|0次下载

匿名通信技术的研究现状与展望

吴 振 强 (陕西师范大学计算机科学学院,陕西 西安 710062) 摘 要:对匿名通信技术的进展作了综述研究,概述了匿名通信的原理和理论模型, 并对 目前的匿名浏览、匿名连接、阈下信道等主要技术进行
5页|0次下载

一种可控可信的匿名通信方案

@A自然科重点资助吴振强男生博士副教授方向为匿名通信可适应安全无B线网络等周彦伟作者硕兴趣CDEFGHIJKLMN乔子芮女智能息处理OPQ书 期吴振强B?
17页|0次下载

一个可扩展的匿名通信协议

如何取得匿名和效率的平衡是该文所要解决的问题。 :6(;66 是一个基于 3’4 和 5+6789 的可扩展 <!< 协议, 用于低延迟匿名通信。它通过分层加密和随机转发取得强匿名 性和高效率。
4页|0次下载

匿名通信技术的研究现状和发展趋势

,介绍了匿名性的定义,较为全面的论述了匿名通信技术的研究现状.在此基础上对现有匿名通信 系统进行分析和归类,指 出目前的匿名技术存在的问题。
3页|0次下载

匿名通信技术在电子商务中的应用

文章从匿名通信技术的概述入手,简要论述了洋葱路由Tor匿名通信技术及其在电子商务中的应用。   
3页|0次下载

基于匿名通信的僵尸网络的设计与实现

基于保护通信实体身份信息的需求,匿名通信技术通过抵抗流量分析,隐藏通信双90 方的身份或通信关系,保护网络用户的通信隐私。
7页|0次下载

通信企业管理)移动自组网络中相邻节点间通信匿名安全

通信企业管理)移动自组 网络中相邻节点间通信匿名安全 移动自组网络中相邻节点间通信匿名安全 1 章洋范植华 (中国科学院软件研究所通用软件实验室) 摘要:战术无线自组网等类似系统对安全性的要求除了基本的通信内容机密
6页|0次下载

P2P匿名通信系统的节点发现

P2P 匿名通信系统的节点发现 摘 要:匿名通信技术是保护公民在线隐私与安全的利器。
11页|0次下载

一种用于P2P文件共享网络的匿名通信方案

- 1 - 一种用于 P2P 文件共享网络的匿名通信方 案# 张信媛,陆天波** (北京邮电大学软件学院,北京 100876) 5 摘要:匿名通信主要解决的问题是隐藏通信双方的通信关系
10页|0次下载

匿名评审案例研究

1页|1次下载

XX公司——员工申诉及匿名制度

员工申诉及匿名制度 生效时间: 2016年 10月08日 批 准 审 查 编 制 变更履历 版号 制/修订时间 更改理由 批 准 审 核 制 定 A
4页|0次下载

XX公司——员工申诉及匿名制度

员工申诉及匿名制度 生效时间: 2016年 10月08日 批 准 审 查 编 制 变更履历 版号 制/修订时间 更改理由 批 准 审 核 制 定 A
4页|0次下载

被人在网上匿名诽谤怎么维权

被人在网上匿名诽谤怎么维权 现实生活中我们会遇到被人在网上匿名诽谤怎么维权的问题。那么很多人 会想知道这个问题的有关内容,并且其中含有怎样的法律知识。
2页|0次下载

适合物联网环境的混合双向匿名认证协议

通过对安全性和效率的分析,新协议能够很好地满足物联网环境对存储和运算开销的要 求,有效地保证终端与服务器端通信的隐私和数据安全,实现了双向认证和匿名认证。
4页|0次下载
1 2 3 4 5 6 7 8 9 10
下一页