原文服务方: 计算机应用研究       
摘要:
现有的以PKI为基础的匿名通信机制很难应用于无信任中心的分布式环境下.基于网络编码技术提出了一种新的匿名通信机制NCBACM.NCBACM利用每个编码节点都对转发信息进行随机编码的思想,将匿名路径信息以及数据消息进行分片、编码、混淆后分散在不同的传输路径上进行传输,在无须加/解密变换的情况下进行匿名路径的建立,同样可以有效地实现节点闻信息传输的匿名性.理论分析和仿真结果表明,与只依靠源节点进行编码的机制相比,新的机制通过增加中间节点的致乱混淆功能,使敌手对窃听到的信息进行数据包分析的难度增大,显著提高了匿名系统的安全性.
推荐文章
基于改进网络编码的匿名通信机制研究
匿名通信
网络编码
数据冗余
多路径
网络安全
网络信息流中虚拟网络映射算法研究
信息流
虚拟算法
网络映射
底层网络
资源节点
分配标准
PSO算子
全局映射
基于核电站网络安全的信息流模型
核电站
网络安全
子网密级
信息流模型
基于信息流的网络动态重构方法
网络重构
信息流
中继转发
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于网络编码的信息流重构匿名通信机制
来源期刊 计算机应用研究 学科
关键词 网络编码 密码 匿名通信
年,卷(期) 2011,(6) 所属期刊栏目 信息安全技术
研究方向 页码范围 2201-2205
页数 分类号 TP393
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2011.06.056
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 吴振强 陕西师范大学计算机科学学院 117 843 16.0 24.0
2 邵志毅 陕西师范大学计算机科学学院 9 18 2.0 3.0
3 马亚蕾 陕西师范大学计算机科学学院 5 16 2.0 3.0
4 王改宁 陕西师范大学计算机科学学院 4 8 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (6)
共引文献  (3)
参考文献  (5)
节点文献
引证文献  (2)
同被引文献  (4)
二级引证文献  (1)
1981(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(3)
  • 参考文献(2)
  • 二级参考文献(1)
2002(3)
  • 参考文献(1)
  • 二级参考文献(2)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2015(2)
  • 引证文献(2)
  • 二级引证文献(0)
2017(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
网络编码
密码
匿名通信
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导