【摘 要】
:
Internet作为通信与信息传播的工具正快速发展并且广为人们所接受。其中的安全与隐私问题也越来越突出,在一些应用如电子投票(E-Voting)、电子银行(E-Banking)、电子商务(E-Co
论文部分内容阅读
Internet作为通信与信息传播的工具正快速发展并且广为人们所接受。其中的安全与隐私问题也越来越突出,在一些应用如电子投票(E-Voting)、电子银行(E-Banking)、电子商务(E-Commerce)中,保护用户的隐私信息己成为一种基本需求,因此兴起了匿名通信的研究。 现有的匿名通信系统缺乏实际和有效的评估研究。匿名通信系统的评估研究是信息系统安全研究中重要而具有挑战性的课题。目前,相关的理论尚不成熟,特别是针对匿名通信系统的分析评估有关的研究更少。本文通过研究具有代表性的匿名通信系统以及相关的攻击手段,进行了匿名通信系统仿真评估平台的研究与实现。 匿名通信系统仿真评估平台的实现分为匿名通信仿真子系统和数据采集分析子系统两个子系统进行。匿名通信仿真子系统对匿名通信的重路由机制进行仿真;数据采集分析子系统则对网络中的通信流进行数据采集和分析。在这匿名通信系统仿真评估平台的设计与实现过程中产生了一些问题,本文探讨并解决了这些问题。 匿名通信系统仿真评估平台的实现为匿名通信系统的仿真评估研究提供了现实上的可行性。在匿名通信系统仿真评估平台的实现基础上,本课题进行了匿名通信系统的仿真评估实验。实验首先构造了实验模型以及威胁模型,并以此设定了实验方案和步骤。在实验对象方面,采用有代表性的Crowds和Freedom匿名通信系统来进行。模拟分析实验之后,本文对实验数据进行了分析,得出结论。 匿名通信仿真评估平台的研究与实现为今后进一步进行匿名通信系统的评估研究提供了实验平台和操作方案。
其他文献
随着管理思想的发展,企业之间动态联盟的形成要求企业从定义新产品的经营过程出发,在经营过程中建立跨国公司、跨国家的多企业动态组织结构。这种动态组织结构能根据经营过程
聚类分析有着广泛的应用,包括模式识别、数据挖掘、图像处理等等,一直是人们研究的一个热点.在众多聚类算法中,基于划分的模糊聚类算法是模式识别和图像分割中最常用的算法类
当前市场上的众多的移动应用与工具表明移动计算已经是商业的必备条件.商业人士使用膝上型电脑、个人数字助理、移动电话等等来改善开展业务的方式.应用程序和数据可以从办公
Internet作为通信与信息传播的工具正快速发展并且广为人们所接受。其中的安全与隐私问题也越来越突出,在一些应用如电子投票(E-Voting)、电子银行(E-Banking)、电子商务(E-Co
在基于构件的软件开发中,构件库管理系统扮演着极为重要的角色.而在构件库管理系统中,构件的描述和检索是关键.设计一套好的分类描述机制,将有利于有效地存储和管理构件,方便
该文首先对入侵检测系统的技术背景进行了简要的说明和归类,针对传统入侵检测技术的不足之处,将主要研究方向定在入侵检测模型的构建上,使用数据挖掘技术开发一套自动化、系
随着软件技术的不断发展,开发者和用户对于软件质量提出了更高的要求。为此,软件开发者试图从技术、管理等各层面控制软件开发过程,提高软件产品的针对性和可靠性,保证软件对于用
现代网络技术向分布式、动态化、智能化方向发展,移动代理技术就是在这一需求下应运而生的一种新的分布式计算模式.和传统的计算模式相比,移动代理具有许多优秀特性,如减少网
从嵌入式系统的体系结构出发,深入研究了嵌入式网络刻录系统的各个组成部分以及较常采用的解决方案,包括相关的硬件设备和一些新的技术和协议。在此基础上,提出了一种适用于
计算机网络的不断发展和普及,已逐渐成为大多数个人和几乎所有企业不可或缺的一个基础设施。计算机网络日益繁荣的同时,也面临着网络结构复杂、设备种类繁多维护困难、网络服