您的位置: 专家智库 > >

国家科技支撑计划(2012BAH37B04)

作品数:4 被引量:34H指数:4
相关作者:时金桥谭庆丰方滨兴卫冰洁张文涛更多>>
相关机构:中国科学院中国科学院大学国家互联网应急中心更多>>
发文基金:国家科技支撑计划中国科学院战略性先导科技专项国家自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 4篇期刊文章
  • 1篇会议论文

领域

  • 5篇自动化与计算...
  • 1篇电子电信

主题

  • 3篇通信
  • 2篇隐私
  • 2篇隐私保护
  • 2篇匿名
  • 2篇匿名通信
  • 2篇网络
  • 1篇对等网
  • 1篇对等网络
  • 1篇信息安全
  • 1篇行为模式挖掘
  • 1篇日志
  • 1篇日志分析
  • 1篇散列
  • 1篇散列表
  • 1篇数据挖掘
  • 1篇通信方法
  • 1篇通信系统
  • 1篇匿名通信系统
  • 1篇自治系统
  • 1篇网络安全

机构

  • 4篇中国科学院
  • 3篇中国科学院大...
  • 1篇北京邮电大学
  • 1篇电子科技大学
  • 1篇国家互联网应...

作者

  • 4篇时金桥
  • 3篇谭庆丰
  • 2篇方滨兴
  • 1篇刘培朋
  • 1篇李全刚
  • 1篇柳厅文
  • 1篇陈小军
  • 1篇郭莉
  • 1篇秦志光
  • 1篇王丽宏
  • 1篇王学宾
  • 1篇张文涛
  • 1篇卫冰洁

传媒

  • 3篇计算机研究与...
  • 1篇计算机学报

年份

  • 1篇2015
  • 3篇2014
  • 1篇2013
4 条 记 录,以下是 1-5
排序方式:
匿名网络I2P路径选择的安全性分析被引量:5
2014年
随着人们隐私保护意识的提高,匿名通信系统获得了越来越多的关注.I2P(invisible Internet project)是当前应用最广泛的匿名通信系统之一,与Tor(另一种非常流行的匿名通信系统)网络类似,I2P采用大蒜路由的方式隐藏通信双方的通信关系,即通过使用包含多个节点的隧道,使得隧道中的任意单一节点都不能同时获知通信双方的身份信息.然而,如果能够共谋同一隧道的两端节点或是能同时观察到I2P通信链路进、出I2P网络的流量,攻击者依然可以通过流量分析的方法对通信的双方进行关联,进而破坏I2P网络的匿名性.通过分别从I2P网络内部攻击者和传输路径上外部网络攻击者的角度,对当前I2P路径选择过程中可能面临的共谋攻击威胁进行分析,结果显示,I2P网络当前的路径选择算法并不能有效地防范内部攻击者和外部网络攻击者,I2P网络的匿名性仍然面临着巨大的共谋攻击威胁.
刘培朋王丽宏时金桥谭庆丰
关键词:匿名通信自治系统IXP
面向邮件网络事件检测的用户行为模式挖掘被引量:9
2014年
挖掘邮件网络通信中的用户行为模式并分析其演变过程对于检测数据泄漏、内部威胁等工作都有着重要指导意义.已有的邮件网络用户行为模式挖掘方法可大致分为两大类:基于邮件内容和基于网络结构.基于邮件内容的挖掘方法存在侵犯用户隐私或者因加密导致无法获得邮件内容等诸多局限性;基于网络结构的挖掘方法常把邮件网络视为是一个完整的网络,而忽略了组织外部邮箱间通信信息存在的缺失,使得提取某些特征时出现偏差,从而会影响到结论的准确性.文中将邮件网络分为两部分:域内通信网络和有连接缺失的域外通信网络,分析了域内通信和域外通信信息完整性的差异,分别提取了其各自的结构特征和职能特征.通过引入模元的概念,将常见的二元对应关系(特征-模式)转化为三元对应关系(特征-模元-模式),并从模元的角度来对用户模式进行统一描述.文中的工作有助于对用户行为模式的理解与对比,同时又具有降维的作用.在Enron邮件数据集上的实验结果表明文中方法将用户行为模式更加简洁地表示出来,并且能够通过分析用户行为模式的变化来直观地定位事件的发生.
李全刚时金桥秦志光柳厅文
关键词:行为模式挖掘非负矩阵分解日志分析数据挖掘信息安全网络安全
StegoP2P:一种基于P2P网络的隐蔽通信方法被引量:10
2014年
随着互联网的发展,隐私保护问题越来越突出,现有的匿名通信系统如Tor,Freenet等能够隐藏用户的身份,但是不能够隐藏通信的事实.以BitTorrent,emule为代表的P2P文件分享软件已经成互联网的主要应用,而且其用户规模庞大,分布在全球各地.在此基础之上提出一种新的隐蔽通信方法——StegoP2P,该方法不依赖于任何单一的系统或者接入点,而是利用P2P协议的隐蔽通道;并设计一个有效的隐蔽握手协议,让P2P网络中互为好友(合谋)但素未谋面的节点隐蔽握手,秘密交换信息,从而绕过网络审查.实验结果和安全性分析表明我们的系统具有较高的性能和健壮性,并能够抵御常见的流量审查.
谭庆丰方滨兴时金桥徐钒文陈小军
关键词:隐私保护对等网络分布式散列表
A Spatial Correlation-Based Wireless Routing Algorithm
In this paper, a wireless routing algorithm based on spatial correlation- BSC-RA was proposed. According to th...
Lidong ZhaiZhilei WangYujia ZhuDaiyong Quan
关键词:CLUSTERINGROUTING
文献传递
匿名通信系统不可观测性度量方法被引量:13
2015年
匿名通信技术作为一种主要的隐私增强技术被广泛应用于互联网的各个方面,然而传统的匿名通信系统很容易被监视、检测.因此,国内外研究者一直致力于改进匿名通信系统的不可观测属性,以防范网络审查和监视.然而,如何量化评估这些协议的不可观测程度则几乎没有相关的研究.针对匿名通信系统提出一种基于相对熵的不可观测性度量方法,该方法从敌手的威胁模型出发,将匿名通信系统的输入、输出状态映射到一个交互式图灵机,并在此基础之上提出一个基于相对熵的不可观测性度量框架,该框架能够有效地度量匿名通信系统的不可观测程度.此外,将它应用于TOR匿名通信系统的传输层插件的度量,实验结果表明,该方法能够有效地度量匿名通信系统的不可观测性.
谭庆丰时金桥方滨兴郭莉张文涛王学宾卫冰洁
关键词:匿名通信相对熵隐私保护
共1页<1>
聚类工具0