匿名通信技术探析论文(第2页)
本文共计2955个字,预计阅读时长10分钟。【 字体:大 中 小 】
基于OnionRouting算法的匿名通信系统是在Reed等人1998年提出的OnionRouting算法基础上发展起来的。基于OnionRouting算法的匿名通信系统更注重数据通信的实时性以及系统的简单性、有效性和可实施性,其特点为:
(1)该系统建立在TCP传输的基础上,节点之间通常通过SSL方式传输。
(2)该系统在路径建立时采用非对称密钥算法加密,在数据通信时采用对称密钥算法加密,以提高数据传输效率,降低时延。
(3)该系统采用实时复用并转发,不对通信数据进行乱序、固定输入输出流量等批处理。基于OnionRouting算法的匿名通信系统包括Tor、FreeNet等。
基于泛洪算法的匿名通信系统,主要基于Flooding、Epidemic等类洪泛算法实现匿名通信,目前仍处于实验室研究阶段。基于泛洪算法的匿名通信系统一般具有以下特点:
(1)发起者在发起匿名传输之前完全不清楚匿名传输的路径,也无需得到传输中间节点的任何信息。
(2)发起者的每一次匿名传输路径并不固定。
(3)匿名通信网络中的任何一个中间节点都不知道匿名通信的发起者和接收者。
基于泛洪算法的匿名通信系统主要面临的挑战是系统会产生大量的网络传输流量,对于网络带宽的需求较大,在目前的状态下,系统算法的稳定性和可靠性还不够。
4匿名通信所面临的挑战
虽然加密技术可以保护通信的内容,但是攻击者可以通过通信流分析(Trafficanalysis)手段观察出“谁和谁”在通信,通信的时间及通信流的多少等。因此,仅靠加密技术并不能完全保证通信的安全,尤其是在Internet这样一个开放环境中,通信者的身份保护就显得更为必要。从信息的数据加密到通信者身份的隐蔽,网络中需要处理的是多级安全性,安全保密级别越髙,所付出的代价越大。但是,匿名通信技术在提供匿名服务的同时也带来了匿名的滥用问题。利用匿名系统在Internet上肆意扩散有害信息,搞网络破坏、网络攻击、发送垃圾邮件,甚至被用于犯罪活动和恐怖活动等,其原因是很难对匿名用户进行追究。但匿名通信技术的积极方面远大于消极方面,我们可以通过政策、法律等一切手段来维护我们的利益。系统的设计者必须考虑提出合理有效的抗滥用行为系统,既要保护合理合法通信的匿名,也要使那些非法的数据通信不能披上匿名的外衣而逃脱应有的监管和处罚,从而促进匿名通信系统的发展。


经典毕业论文致谢信
优秀博士毕业论文致谢信范文
辽宁何氏医学院本科生毕业论文(设计)开题报告模板
优秀会计硕士毕业论文致谢信
优秀本科毕业论文致谢信模板
小学音乐论文参考文献范例
浅谈钢琴触键
浅谈奥德修斯与西方古典文学的人文主义传统
生物化学研究论文15篇(精)
生物化学研究论文15篇【精华】
2021年论文致谢词300字(通用6篇)
关于本科论文致谢(通用15篇)
舒曼歌曲中浪漫主义艺术特色
浅论音乐的节奏
浅谈音乐赏析让音乐走入学生的心灵
当前音乐教育存在的问题与对策论文(精选5篇)
音乐系毕业论文-分析巴赫BWV846的演奏技巧和艺术特征
“古典园林,精致江南”
古典分配理论探源
对古典文论的几句闲话