CN102333096A - 匿名通信系统的信誉度控制方法及系统 - Google Patents
匿名通信系统的信誉度控制方法及系统 Download PDFInfo
- Publication number
- CN102333096A CN102333096A CN201110317348A CN201110317348A CN102333096A CN 102333096 A CN102333096 A CN 102333096A CN 201110317348 A CN201110317348 A CN 201110317348A CN 201110317348 A CN201110317348 A CN 201110317348A CN 102333096 A CN102333096 A CN 102333096A
- Authority
- CN
- China
- Prior art keywords
- node
- mrow
- msub
- msubsup
- mfrac
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 61
- 238000000034 method Methods 0.000 title claims abstract description 19
- 230000003993 interaction Effects 0.000 claims description 85
- 239000006185 dispersion Substances 0.000 claims description 30
- 238000004364 calculation method Methods 0.000 claims description 14
- 230000009467 reduction Effects 0.000 claims description 12
- 230000002452 interceptive effect Effects 0.000 claims description 6
- 230000006399 behavior Effects 0.000 abstract description 7
- 230000007246 mechanism Effects 0.000 abstract description 7
- 238000005516 engineering process Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 3
- 244000141353 Prunus domestica Species 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000013138 pruning Methods 0.000 description 2
- 244000291564 Allium cepa Species 0.000 description 1
- 235000002732 Allium cepa var. cepa Nutrition 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种匿名通信系统的信誉度控制方法及系统,涉及信息安全与匿名通信技术领域,本发明通过在现有匿名通信系统中引入了信誉机制,计算每个节点的信誉度值,根据信誉度值进行路径选择,改善了现有匿名通信系统的路径选择算法和重路由机制,能够防止多种类型的攻击的和用户的不良行为,如恶意节点攻击、自私行为、Free-rider行为等,实现了在基本不降低系统的效率的情况下,提高了系统的安全性。
Description
技术领域
本发明涉及信息安全与匿名通信技术领域,特别涉及一种匿名通信系统的信誉度控制方法及系统。
背景技术
Chaum在1981年首次提出匿名通信的概念,目前来看,研究在大规模网络环境下的匿名通信技术的应用和可部署于开放网络上的匿名通信系统非常必要。匿名通信的重要目的是隐藏通信参与者的身份(即发起者/接收者或他们的通信关系),防止被其合作伙伴及其它第三方发现,使得用户的个人隐私及通信内容的安全性得到更好保护。
现代匿名通信技术因其广泛的应用范围而受到人们的普遍关注,因为存在着大量的保护参与者身份及通信关系等隐私信息不被泄漏的需求而得到迅速发展。一些用户希望在Internet上匿名地进行通信,以保护自己的隐私,如匿名电子邮件、网页浏览。执法机构希望在线匿名地接收群众意见,人们可以举报非法活动信息而不用害怕受到报复或惩罚。政府情报机构可能需要监管一些非法网站而让其经营者无法发现政府的动作。普通公民可能想自由浏览网站而不让一些人收集他们的浏览习惯等统计数据以卖给其它公司。此外还有其它方面的应用,如电子投票、电子拍卖、电子银行、电子商务、网上聊天、匿名凭据等。
我们知道,通过完备而成熟的加密手段可以保证通信内容本身的安全,但是攻击者可以采用通过流特征匹配、通信时间戳关联等手段推测通信双方的关系。因此,在互联网这样的开放环境中,匿名系统的匿名性不能只依靠加密技术来实现,还需要更好的匿名技术来保证。另外,在提升系统匿名性的同时,可能会增加系统的开销和延迟,降低系统的效率。因此,如何在系统的匿名性、服务质量和系统效率三者之间平衡并得到综合最优是目前匿名通信领域研究的热点问题。
发明内容
(一)要解决的技术问题
本发明要解决的技术问题是:如何在不降低系统的效率的情况下,提高系统的安全性。
(二)技术方案
为解决上述技术问题,本发明提供了一种匿名通信系统的信誉度控制方法,包括以下步骤:
S1:对匿名通信系统进行建模;
S2:在预设时间内,获取模型的每个节点与其它节点之间信息交互的评分记录;
S3:根据所述评分记录计算每个节点的信誉度值、以及所述信誉度值的方差和离散度;
S4:计算每个节点的信誉度值平均方差和平均离散度,若某节点u的信誉度值的方差与平均方差之间的相对误差大于方差阈值或信誉度值的离散度与平均离散度之间的相对误差大于离散度方差,则削减所述节点u的信誉度值;
S5:根据所有节点的信誉度值设置每个节点在匿名通信路径中被选中的概率,在匿名通信系统中路径选择时,在规定的路径长度下通过所述被选中的概率选择路径上的节点;
S6:返回步骤S2,以更新每个节点在匿名通信路径中被选中的概率。
优选地,步骤S2中评分记录通过下式进行计算,
其中, 为节点与节点j第m次交互时,对节点j的评分;为在所述预设时间的开始时刻至节点j正在进行数据交互的时刻之间,与节点j进行第m次数据交互的节点;bw为节点与节点j进行数据交互时的带宽,单位为KBps;lag为节点与节点j进行数据交互时的延迟时间,单位为s。
优选地,步骤S3中信誉度值通过下式进行计算,
其中,Tij为在第i个正在与节点j进行数据交互的节点看来,节点j的信誉度值;为节点与节点j第m次交互时,对节点j的评分;为在所述预设时间的开始时刻至节点j正在进行数据交互的时刻之间,与节点j进行第m次数据交互的节点;为在第i个正在与节点j进行数据交互的节点看来,节点的反馈信誉度值;Ij为在所述预设时间的开始时刻至节点j正在进行数据交互的时刻之间,节点j与其它节点的数据交互总次数;T(j)为节点j的信誉度值。
其中, sim(i,k)为节点i与节点k给予网络其他节点反馈情况的相似性;Ili为节点l与节点i总交互次数;Ilk为节点l与节点k总交互次数;CSik为节点i和节点k的公共交互节点集合,为节点与节点l第m次交互时,对节点l的评分;在所述预设时间的开始时刻至节点l正在进行数据交互的时刻之间,与节点l进行第m次数据交互的节点;|CSik|为节点i和节点k的公共交互节点的数量。
优选地,步骤S4中通过下列公式削减所述节点u的信誉度值,
T(u)=T(u)*αδ1
其中,左侧的T(u)为所述节点u进行削减后的信誉度值,右侧的T(u)为所述节点u进行削减前的信誉度值,δ1为所述节点u的信誉度值的方差与平均方差的相对误差,α为惩罚参数、且取值大于0并小于1。
本发明还公开了一种匿名通信系统的信誉度控制系统,包括:
建模模块,用于对匿名通信系统进行建模;
评分记录模块,用于在预设时间内,获取模型的每个节点与其它节点之间信息交互的评分记录;
计算模块,用于根据所述评分记录计算每个节点的信誉度值、以及所述信誉度值的方差和离散度;
削减信誉度模块,用于计算每个节点的信誉度值平均方差和平均离散度,若某节点u的信誉度值的方差与平均方差之间的相对误差大于方差阈值或信誉度值的离散度与平均离散度之间的相对误差大于离散度方差,则削减所述节点u的信誉度值;
路径选择模块,用于根据所有节点的信誉度值设置每个节点在匿名通信路径中被选中的概率,在匿名通信系统中路径选择时,在规定的路径长度下通过所述被选中的概率选择路径上的节点;
更新模块,用于返回评分记录模块,以更新每个节点在匿名通信路径中被选中的概率。
优选地,评分记录模块中评分记录通过下式进行计算,
其中, 为节点与节点j第m次交互时,对节点j的评分;为在所述预设时间的开始时刻至节点j正在进行数据交互的时刻之间,与节点j进行第m次数据交互的节点;bw为节点与节点j进行数据交互时的带宽,单位为KBps;lag为节点与节点j进行数据交互时的延迟时间,单位为s。
优选地,计算模块中信誉度值通过下式进行计算,
其中,Tij为在第i个正在与节点j进行数据交互的节点看来,节点j的信誉度值;为节点与节点j第m次交互时,对节点j的评分;为在所述预设时间的开始时刻至节点j正在进行数据交互的时刻之间,与节点j进行第m次数据交互的节点;为在第i个正在与节点j进行数据交互的节点看来,节点的反馈信誉度值;Ij为在所述预设时间的开始时刻至节点j正在进行数据交互的时刻之间,节点j与其它节点的数据交互总次数;T(j)为节点j的信誉度值。
其中, sim(i,k)为节点i与节点k给予网络其他节点反馈情况的相似性;Ili为节点l与节点i总交互次数;Ilk为节点l与节点k总交互次数;CSik为节点i和节点k的公共交互节点集合,为节点与节点l第m次交互时,对节点l的评分;在所述预设时间的开始时刻至节点l正在进行数据交互的时刻之间,与节点l进行第m次数据交互的节点;|CSik|为节点i和节点k的公共交互节点的数量。
优选地,削减信誉度模块中通过下列公式削减所述节点u的信誉度值,
T(u)=T(u)*αδ1
其中,左侧的T(u)为所述节点u进行削减后的信誉度值,右侧的T(u)为所述节点u进行削减前的信誉度值,δ1为所述节点u的信誉度值的方差与平均方差的相对误差,α为惩罚参数、且取值大于0并小于1。
(三)有益效果
本发明通过在现有匿名通信系统中引入了信誉机制,计算每个节点的信誉度值,根据信誉度值进行路径选择,改善了现有匿名通信系统的路径选择算法和重路由机制,能够防止多种类型的攻击的和用户的不良行为,如恶意节点攻击、自私行为、Free-rider行为等,实现了在基本不降低系统的效率的情况下,提高了系统的安全性。
附图说明
图1是按照本发明一种实施方式的匿名通信系统的信誉度控制方法的流程图;
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
图1是按照本发明一种实施方式的匿名通信系统的信誉(reputation或trust)度控制方法的流程图,参照图1,包括以下步骤:
S1:对匿名通信系统进行建模;
S2:在预设时间内,获取模型的每个节点与其它节点之间信息交互的评分记录;
S3:根据所述评分记录计算每个节点的信誉度(即可信度)值、以及所述信誉度值的方差和离散度;
S4:计算每个节点的信誉度值平均方差和平均离散度,若某节点u的信誉度值的方差与平均方差之间的相对误差大于方差阈值或信誉度值的离散度与平均离散度之间的相对误差大于离散度方差,则削减所述节点u的信誉度值;
S5:根据所有节点的信誉度值设置每个节点在匿名通信路径中被选中的概率,在匿名通信系统中路径选择时,在规定的路径长度下通过所述被选中的概率选择路径上的节点(通过概率的方法进行路径选择,在目前较为成熟的公开匿名通信系统中运用,例如,洋葱路由Tor就是根据类似方法根据带宽计算选择概率,来选择通信路径的节点);
S6:返回步骤S2,以更新每个节点在匿名通信路径中被选中的概率。
优选地,步骤S2中评分记录通过下式进行计算,
其中, 为节点与节点j第m次交互时,对节点j的评分;为在所述预设时间的开始时刻至节点j正在进行数据交互的时刻之间,与节点j进行第m次数据交互的节点;bw为节点与节点j进行数据交互时的带宽,单位为KBps;lag为节点与节点j进行数据交互时的延迟时间,单位为s。
由于不同的节点计算出的某个节点的信誉度值也不同,与自身相似性较高的节点的信誉度值较大,但如果换另外一个节点去计算,信誉度值可能会偏小,有失客观性,为了统一节点的信誉度值,优选地,步骤S3中信誉度值通过下式进行计算,
其中,Tij为在第i个正在与节点j进行数据交互的节点看来,节点j的信誉度值;为节点与节点j第m次交互时,对节点j的评分;为在所述预设时间的开始时刻至节点j正在进行数据交互的时刻之间,与节点j进行第m次数据交互的节点;为在第i个正在与节点j进行数据交互的节点看来,节点的反馈信誉度值;Ij为在所述预设时间的开始时刻至节点j正在进行数据交互的时刻之间,节点j与其它节点的数据交互总次数;T(j)为节点j的信誉度值。
其中, sim(i,k)为节点i与节点k给予网络其他节点反馈情况的相似性;Ili为节点l与节点i总交互次数;Ilk为节点l与节点k总交互次数;CSik为节点i和节点k的公共交互节点集合,为节点与节点l第m次交互时,对节点l的评分;在所述预设时间的开始时刻至节点l正在进行数据交互的时刻之间,与节点l进行第m次数据交互的节点;|CSik|为节点i和节点k的公共交互节点的数量。
优选地,步骤S4中通过下列公式削减所述节点u的信誉度值,
T(u)=T(u)*αδ1
其中,左侧的T(u)为所述节点u进行削减后的信誉度值,右侧的T(u)为所述节点u进行削减前的信誉度值,δ1为所述节点u的信誉度值的方差与平均方差的相对误差,α为惩罚参数、且取值大于0并小于1。
为了增加信任数据的安全性和可靠性,本实施方式的数据交互之间采用基于公钥的加密体制,一个节点可以使用其公钥的哈希值的摘要来标识身份,或直接用公钥标识身份,若节点v提交反馈信誉度值给节点x时,附带自己的私钥签名SK(v)和公钥PK(v)。
当w希望评估节点x的信誉度值时,节点w向节点x发送包含自身公钥PK(w)请求,节点x收到请求后,用节点w的公钥PK(w)加密响应,用自己的私钥SK(x)签名,附带自己的公钥PK(x)。节点w收到响应后,用PK(x)认证其签名,用自己的私钥SK(w)揭秘这个响应,然后对每个反馈数据,认证反馈源的签名。
现有匿名通信系统的路径选择算法和重路由机制一般按照系统中的节点属性(如带宽)来进行概率选择或随机选择,这样的路径选择算法不能充分利用匿名通信系统的性能。而本实施方式的匿名通信系统的信誉度控制方法,则可以根据信誉值得到性能更优的路径选择结果,在保证匿名度基本不变的条件下,改善现有匿名通信系统的路径选择和重路由机制。
对于防止一些类型的攻击和用户的不良行为主要针对P2P结构的匿名通信系统(目前匿名通信系统的主要发展方向),通过引入信誉机制,可以发现如加入-退出攻击(New Commer Attack)、女巫攻击(Sybil Attack)、搭便车攻击(Free-Rider Attack)等常见的P2P网络攻击方式;
本发明还公开了一种匿名通信系统的信誉度控制系统,包括:
建模模块,用于对匿名通信系统进行建模;
评分记录模块,用于在预设时间内,获取模型的每个节点与其它节点之间信息交互的评分记录;
计算模块,用于根据所述评分记录计算每个节点的信誉度值、以及所述信誉度值的方差和离散度;
削减信誉度模块,用于计算每个节点的信誉度值平均方差和平均离散度,若某节点u的信誉度值的方差与平均方差之间的相对误差大于方差阈值或信誉度值的离散度与平均离散度之间的相对误差大于离散度方差,则削减所述节点u的信誉度值;
路径选择模块,用于根据所有节点的信誉度值设置每个节点在匿名通信路径中被选中的概率,在匿名通信系统中路径选择时,在规定的路径长度下通过所述被选中的概率选择路径上的节点;
更新模块,用于返回评分记录模块,以更新每个节点在匿名通信路径中被选中的概率。
优选地,评分记录模块中评分记录通过下式进行计算,
其中, 为节点与节点j第m次交互时,对节点j的评分;为在所述预设时间的开始时刻至节点j正在进行数据交互的时刻之间,与节点j进行第m次数据交互的节点;bw为节点与节点j进行数据交互时的带宽,单位为KBps;lag为节点与节点j进行数据交互时的延迟时间,单位为s。
优选地,计算模块中信誉度值通过下式进行计算,
其中,Tij为在第i个正在与节点j进行数据交互的节点看来,节点j的信誉度值;为节点与节点j第m次交互时,对节点j的评分;为在所述预设时间的开始时刻至节点j正在进行数据交互的时刻之间,与节点j进行第m次数据交互的节点;为在第i个正在与节点j进行数据交互的节点看来,节点的反馈信誉度值;Ij为在所述预设时间的开始时刻至节点j正在进行数据交互的时刻之间,节点j与其它节点的数据交互总次数;T(j)为节点j的信誉度值。
其中, sim(i,k)为节点i与节点k给予网络其他节点反馈情况的相似性;Ili为节点l与节点i总交互次数;Ilk为节点l与节点k总交互次数;CSik为节点i和节点k的公共交互节点集合,为节点与节点l第m次交互时,对节点l的评分;在所述预设时间的开始时刻至节点l正在进行数据交互的时刻之间,与节点l进行第m次数据交互的节点;|CSik|为节点i和节点k的公共交互节点的数量。
优选地,削减信誉度模块中通过下列公式削减所述节点u的信誉度值,
T(u)=T(u)*αδ1
其中,左侧的T(u)为所述节点u进行削减后的信誉度值,右侧的T(u)为所述节点u进行削减前的信誉度值,δ1为所述节点u的信誉度值的方差与平均方差的相对误差,α为惩罚参数、且取值大于0并小于1。
以上实施方式仅用于说明本发明,而并非对本发明的限制,有关技术领域的普通技术人员,在不脱离本发明的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本发明的范畴,本发明的专利保护范围应由权利要求限定。
Claims (10)
1.一种匿名通信系统的信誉度控制方法,其特征在于,包括以下步骤:
S1:对匿名通信系统进行建模;
S2:在预设时间内,获取模型的每个节点与其它节点之间信息交互的评分记录;
S3:根据所述评分记录计算每个节点的信誉度值、以及所述信誉度值的方差和离散度;
S4:计算每个节点的信誉度值平均方差和平均离散度,若某节点u的信誉度值的方差与平均方差之间的相对误差大于方差阈值或信誉度值的离散度与平均离散度之间的相对误差大于离散度方差,则削减所述节点u的信誉度值;
S5:根据所有节点的信誉度值设置每个节点在匿名通信路径中被选中的概率,在匿名通信系统中路径选择时,在规定的路径长度下通过所述被选中的概率选择路径上的节点;
S6:返回步骤S2,以更新每个节点在匿名通信路径中被选中的概率。
5.如权利要求1所述的方法,其特征在于,步骤S4中通过下列公式削减所述节点u的信誉度值,
T(u)=T(u)*αδ1
其中,左侧的T(u)为所述节点u进行削减后的信誉度值,右侧的T(u)为所述节点u进行削减前的信誉度值,δ1为所述节点u的信誉度值的方差与平均方差的相对误差,α为惩罚参数、且取值大于0并小于1。
6.一种匿名通信系统的信誉度控制系统,其特征在于,包括:
建模模块,用于对匿名通信系统进行建模;
评分记录模块,用于在预设时间内,获取模型的每个节点与其它节点之间信息交互的评分记录;
计算模块,用于根据所述评分记录计算每个节点的信誉度值、以及所述信誉度值的方差和离散度;
削减信誉度模块,用于计算每个节点的信誉度值平均方差和平均离散度,若某节点u的信誉度值的方差与平均方差之间的相对误差大于方差阈值或信誉度值的离散度与平均离散度之间的相对误差大于离散度方差,则削减所述节点u的信誉度值;
路径选择模块,用于根据所有节点的信誉度值设置每个节点在匿名通信路径中被选中的概率,在匿名通信系统中路径选择时,在规定的路径长度下通过所述被选中的概率选择路径上的节点;
更新模块,用于返回评分记录模块,以更新每个节点在匿名通信路径中被选中的概率。
10.如权利要求6所述的方法,其特征在于,削减信誉度模块中通过下列公式削减所述节点u的信誉度值,
T(u)=T(u)*αδ1
其中,左侧的T(u)为所述节点u进行削减后的信誉度值,右侧的T(u)为所述节点u进行削减前的信誉度值,δ1为所述节点u的信誉度值的方差与平均方差的相对误差,α为惩罚参数、且取值大于0并小于1。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110317348.XA CN102333096B (zh) | 2011-10-18 | 2011-10-18 | 匿名通信系统的信誉度控制方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110317348.XA CN102333096B (zh) | 2011-10-18 | 2011-10-18 | 匿名通信系统的信誉度控制方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102333096A true CN102333096A (zh) | 2012-01-25 |
CN102333096B CN102333096B (zh) | 2014-03-12 |
Family
ID=45484701
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110317348.XA Active CN102333096B (zh) | 2011-10-18 | 2011-10-18 | 匿名通信系统的信誉度控制方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102333096B (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102664881A (zh) * | 2012-04-13 | 2012-09-12 | 东南大学 | 超文本传输协议1.1下的隐藏服务定位方法 |
CN103475649A (zh) * | 2013-08-30 | 2013-12-25 | 中国科学院信息工程研究所 | 一种基于对等网络实现的隐蔽匿名通信方法 |
CN103986580A (zh) * | 2014-05-22 | 2014-08-13 | 四川理工学院 | 一种动态的系统匿名性度量方法 |
CN104219148A (zh) * | 2014-09-25 | 2014-12-17 | 四川大学 | 基于博弈理论归一化的慷慨动态路由选择方法 |
CN105187405A (zh) * | 2015-08-14 | 2015-12-23 | 中国人民解放军理工大学 | 基于信誉的云计算身份管理方法 |
CN106911660A (zh) * | 2016-08-02 | 2017-06-30 | 中国移动通信集团设计院有限公司 | 一种信息管理方法及装置 |
CN103095575B (zh) * | 2012-12-28 | 2018-04-06 | 国家计算机网络与信息安全管理中心 | 匿名通信系统的可调节机制方法及系统 |
WO2018171571A1 (zh) * | 2017-03-22 | 2018-09-27 | 腾讯科技(深圳)有限公司 | 信息传输方法、信息传输装置及存储介质 |
CN110061964A (zh) * | 2019-03-13 | 2019-07-26 | 国家计算机网络与信息安全管理中心 | 一种匿名通信中面向通信延迟的节点选择方法 |
CN110166415A (zh) * | 2018-03-22 | 2019-08-23 | 西安电子科技大学 | 基于匿名网络和机器学习的信誉数据处理方法 |
CN111314336A (zh) * | 2020-02-11 | 2020-06-19 | 中国科学院信息工程研究所 | 一种面向抗追踪网络的动态传输路径构建方法及系统 |
CN112866369A (zh) * | 2021-01-12 | 2021-05-28 | 北京工业大学 | 一种基于隐马尔科夫模型的匿名p2p网络匿名度评估方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1569380A1 (en) * | 2004-02-27 | 2005-08-31 | IBM Corporation | System for achieving anonymous communication of messages using secret key crytptography |
WO2007019877A1 (en) * | 2005-08-19 | 2007-02-22 | Telecom Italia S.P.A. | Managing anonymous communications between users based on short-range wireless connection identifiers |
CN101605107A (zh) * | 2009-07-22 | 2009-12-16 | 国家计算机网络与信息安全管理中心 | 一种消息混合匿名通信方法及装置 |
CN102045705A (zh) * | 2009-10-26 | 2011-05-04 | 中兴通讯股份有限公司 | 一种匿名通信的方法及注册方法及所采用的接入节点 |
-
2011
- 2011-10-18 CN CN201110317348.XA patent/CN102333096B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1569380A1 (en) * | 2004-02-27 | 2005-08-31 | IBM Corporation | System for achieving anonymous communication of messages using secret key crytptography |
WO2007019877A1 (en) * | 2005-08-19 | 2007-02-22 | Telecom Italia S.P.A. | Managing anonymous communications between users based on short-range wireless connection identifiers |
CN101605107A (zh) * | 2009-07-22 | 2009-12-16 | 国家计算机网络与信息安全管理中心 | 一种消息混合匿名通信方法及装置 |
CN102045705A (zh) * | 2009-10-26 | 2011-05-04 | 中兴通讯股份有限公司 | 一种匿名通信的方法及注册方法及所采用的接入节点 |
Non-Patent Citations (1)
Title |
---|
何高峰 等: "G-Hordes:一种安全的匿名通信系统", 《东南大学学报(自然科学版)》 * |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102664881A (zh) * | 2012-04-13 | 2012-09-12 | 东南大学 | 超文本传输协议1.1下的隐藏服务定位方法 |
CN103095575B (zh) * | 2012-12-28 | 2018-04-06 | 国家计算机网络与信息安全管理中心 | 匿名通信系统的可调节机制方法及系统 |
CN103475649A (zh) * | 2013-08-30 | 2013-12-25 | 中国科学院信息工程研究所 | 一种基于对等网络实现的隐蔽匿名通信方法 |
CN103475649B (zh) * | 2013-08-30 | 2016-03-16 | 中国科学院信息工程研究所 | 一种基于对等网络实现的隐蔽匿名通信方法 |
CN103986580A (zh) * | 2014-05-22 | 2014-08-13 | 四川理工学院 | 一种动态的系统匿名性度量方法 |
CN103986580B (zh) * | 2014-05-22 | 2017-02-15 | 四川理工学院 | 一种动态的系统匿名性度量方法 |
CN104219148A (zh) * | 2014-09-25 | 2014-12-17 | 四川大学 | 基于博弈理论归一化的慷慨动态路由选择方法 |
CN104219148B (zh) * | 2014-09-25 | 2017-06-23 | 四川大学 | 基于博弈理论归一化的慷慨动态路由选择方法 |
CN105187405B (zh) * | 2015-08-14 | 2018-08-10 | 中国人民解放军理工大学 | 基于信誉的云计算身份管理方法 |
CN105187405A (zh) * | 2015-08-14 | 2015-12-23 | 中国人民解放军理工大学 | 基于信誉的云计算身份管理方法 |
CN106911660A (zh) * | 2016-08-02 | 2017-06-30 | 中国移动通信集团设计院有限公司 | 一种信息管理方法及装置 |
CN106911660B (zh) * | 2016-08-02 | 2020-12-08 | 中国移动通信集团设计院有限公司 | 一种信息管理方法及装置 |
WO2018171571A1 (zh) * | 2017-03-22 | 2018-09-27 | 腾讯科技(深圳)有限公司 | 信息传输方法、信息传输装置及存储介质 |
CN108632824A (zh) * | 2017-03-22 | 2018-10-09 | 腾讯科技(深圳)有限公司 | 信息传输方法及信息传输装置 |
CN108632824B (zh) * | 2017-03-22 | 2021-02-12 | 腾讯科技(深圳)有限公司 | 信息传输方法及信息传输装置 |
CN110166415A (zh) * | 2018-03-22 | 2019-08-23 | 西安电子科技大学 | 基于匿名网络和机器学习的信誉数据处理方法 |
CN110061964A (zh) * | 2019-03-13 | 2019-07-26 | 国家计算机网络与信息安全管理中心 | 一种匿名通信中面向通信延迟的节点选择方法 |
CN111314336A (zh) * | 2020-02-11 | 2020-06-19 | 中国科学院信息工程研究所 | 一种面向抗追踪网络的动态传输路径构建方法及系统 |
CN112866369A (zh) * | 2021-01-12 | 2021-05-28 | 北京工业大学 | 一种基于隐马尔科夫模型的匿名p2p网络匿名度评估方法 |
CN112866369B (zh) * | 2021-01-12 | 2023-07-25 | 北京工业大学 | 一种基于隐马尔科夫模型的匿名p2p网络匿名度评估方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102333096B (zh) | 2014-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102333096B (zh) | 匿名通信系统的信誉度控制方法及系统 | |
Kayes et al. | Privacy and security in online social networks: A survey | |
Moreno-Sanchez et al. | Listening to whispers of ripple: Linking wallets and deanonymizing transactions in the ripple network | |
Yu et al. | Trust mechanisms in wireless sensor networks: Attack analysis and countermeasures | |
Viejo et al. | Using social networks to distort users’ profiles generated by web search engines | |
Chan et al. | Modeling adoptability of secure BGP protocol | |
US20070203781A1 (en) | Method and system for providing a trust-based reputation service for virtual organization formation | |
Xu et al. | Blockchain-inspired secure computation offloading in a vehicular cloud network | |
Carullo et al. | Feeltrust: providing trustworthy communications in ubiquitous mobile environment | |
Arabsorkhi et al. | A conceptual trust model for the Internet of Things interactions | |
Ullah et al. | Privacy in targeted advertising: A survey | |
Kumar et al. | Online social network security: a comparative review using machine learning and deep learning | |
Chang et al. | Protecting mobile crowd sensing against sybil attacks using cloud based trust management system | |
Lin et al. | Toward better data veracity in mobile cloud computing: A context-aware and incentive-based reputation mechanism | |
Zhao et al. | Blockchain-enabled conditional decentralized vehicular crowdsensing system | |
Sathish Babu et al. | A dynamic authentication scheme for mobile transactions | |
Gao et al. | BFR‐SE: A Blockchain‐Based Fair and Reliable Searchable Encryption Scheme for IoT with Fine‐Grained Access Control in Cloud Environment | |
McCarty | Automated identity theft | |
Manzoor et al. | Federated learning based privacy ensured sensor communication in IoT networks: a taxonomy, threats and attacks | |
Lyu et al. | BCFDPS: A Blockchain‐Based Click Fraud Detection and Prevention Scheme for Online Advertising | |
Zhong et al. | Connecting human to cyber-world: Security and privacy issues in mobile crowdsourcing networks | |
Sirivianos et al. | FaceTrust: Assessing the credibility of online personas via social networks | |
Rao et al. | A secure framework to prevent three-tier cloud architecture from malicious malware injection attacks | |
Hua et al. | Practical m‐k‐Anonymization for Collaborative Data Publishing without Trusted Third Party | |
Zhang et al. | Security and privacy for mobile healthcare networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |