CN103095575B - 匿名通信系统的可调节机制方法及系统 - Google Patents
匿名通信系统的可调节机制方法及系统 Download PDFInfo
- Publication number
- CN103095575B CN103095575B CN201210591568.6A CN201210591568A CN103095575B CN 103095575 B CN103095575 B CN 103095575B CN 201210591568 A CN201210591568 A CN 201210591568A CN 103095575 B CN103095575 B CN 103095575B
- Authority
- CN
- China
- Prior art keywords
- mrow
- msubsup
- mfrac
- msub
- anonymous
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Medicines That Contain Protein Lipid Enzymes And Other Medicines (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种匿名通信系统的可调节机制方法及系统,所述方法包括:S1.对匿名通信系统进行建模,修改路径选择算法;S2.各个用户根据对匿名度和性能的要求,在匿名度由高到低而性能由低到高的A、B、C、D、E5个可调节选项中进行选择;S3.匿名通信系统根据用户选择的不同可调节选项,在路径选择算法中使用不同的路径长度,构建匿名路径;S4.用户可以更改可调节选项,匿名通信系统则相应调整其匿名通信路径的路径长度;所述系统包括:依次连接的建模模块、可调节选项模块、路径选择模块和更新模块。本发明提供的匿名通信系统的可调节机制方法及系统,通过控制路径长度提供匿名度和性能的可调节机制,满足不同用户的不同需求,提高系统可用性。
Description
技术领域
本发明属于信息安全领域,具体涉及一种匿名通信系统的可调节机制方法及系统。
背景技术
Chaum在1981年首次提出匿名通信的概念,目前来看,研究在大规模网络环境下的匿名通信技术的应用和可部署于开放网络上的匿名通信系统非常必要。匿名通信的重要目的是隐藏通信参与者的身份(即发起者/接收者或他们的通信关系),防止被其合作伙伴及其它第三方发现,使得用户的个人隐私及通信内容的安全性得到更好保护。
现代匿名通信技术因其广泛的应用范围而受到人们的普遍关注,因为存在着大量的保护参与者身份及通信关系等隐私信息不被泄漏的需求而得到迅速发展。但是,目前的匿名通信系统普遍只提供统一标准的服务,而不能满足不同用户的不同需求。例如,政府官员希望能够获得最高的匿名度来传输机密信息,发表匿名言论的用户可能希望获得适中的匿名度与性能,而普通代理用户可能会要求通信具有较高的性能。因此,现有匿名通信系统迫切需要一种可调节机制,能够提供不同用户相应的匿名度和性能等级的服务。同时,可调节机制还需要具有较高的实际可操纵性,并且能够与现有匿名系统相兼容。这样,才能够以最小的代价实现可调节机制的部署。
发明内容
为克服上述缺陷,本发明提供了一种匿名通信系统的可调节机制方法及系统,通过控制路径长度提供匿名度和性能的可调节机制,满足不同用户的不同需求,提高系统可用性。
为实现上述目的,本发明提供一种匿名通信系统的可调节机制方法,其改进之处在于,所述方法包括如下步骤:
S1.对匿名通信系统进行建模,修改路径选择算法;
S2.各个用户根据对匿名度和性能的要求,在匿名度由高到低而性能由低到高的A、B、C、D、E 5个可调节选项中进行选择;
S3.匿名通信系统根据用户选择的不同可调节选项,在路径选择算法中使用不同的路径长度,构建匿名路径;
S4.用户可以更改可调节选项,匿名通信系统则相应调整其匿名通信路径的路径长度;
其中,在S2中,每个用户同一时间只能选择一个可调节选项。
本发明提供的优选技术方案中,在所述步骤S2中,A、B、C、D、E5个可调节选项,路径长度对应的值分别为6、5、4、3、2。
本发明提供的第二优选技术方案中,使用信息熵计算匿名通信系统的匿名度d,
其中,HM为匿名通信系统的最大熵,HM=log2(n),n为匿名通信系统中的节点数量,X为某一随机离散变量,其概率密度,即匿名通信系统中节点被发现的概率为,为pi=P(xi)且则X的熵为
假设系统中的n个节点中有m个被攻击者控制的恶意节点,路径长度为L,则系统的匿名度d″为:
其中,2≤L≤n,且L≤n-m+1。根据上述公式,则当匿名通信路径长度L从2至6变大时,匿名度也随之增强。
本发明提供的第三优选技术方案中,所述系统包括:依次连接的建模模块、可调节选项模块、路径选择模块和更新模块。
本发明提供的第四优选技术方案中,所述建模模块,用于对匿名通信系统进行建模。
本发明提供的第五优选技术方案中,所述可调节选项模块,用于供各个用户根据实际匿名度和性能需求,选择匿名度由高到低、性能由低到高的5个可调节选项A、B、C、D、E之一。
本发明提供的第六优选技术方案中,所述路径选择模块,用于在路径选择时,根据用户选择的不同可调节选项,选择相应的匿名通信路径。
本发明提供的第七优选技术方案中,所述更新模块,用于在用户改变可调整选项时,更新路径选择算法中的匿名通信路径长度值。
与现有技术比,本发明提供的一种匿名通信系统的可调节机制方法及系统,通过在现有匿名通信系统中引入新型可调节机制,可以提供用户多种灵活的可调节匿名度和性能的选项,满足不同用户群体的不同需求。该新型可调节机制可以与现有匿名通信系统相兼容,并能够极大地提高现有匿名通信系统的可用性;综合来看,具备可调节机制的匿名通信系统大大提高了系统的可用性,能够吸引更多用户使用,而更多的用户则意味着系统的匿名集扩大,匿名度增强,从而使得系统的综合性能和匿名度都有所提升。
附图说明
图1为匿名通信系统的可调节机制方法的流程图。
具体实施方式
如图1所示,一种匿名通信系统的可调节机制方法,包括如下步骤:
S1.对匿名通信系统进行建模,修改路径选择算法;
S2.各个用户根据对匿名度和性能的要求,在匿名度由高到低而性能由低到高的A、B、C、D、E5个可调节选项中进行选择;
S3.匿名通信系统根据用户选择的不同可调节选项,在路径选择算法中使用不同的路径长度,构建匿名路径;
S4.用户可以更改可调节选项,匿名通信系统则相应调整其匿名通信路径的路径长度;
其中,在S2中,每个用户同一时间只能选择一个可调节选项。
在所述步骤S2中,A、B、C、D、E5个可调节选项,路径长度对应的值分别为6、5、4、3、2。
本发明提供的第二优选技术方案中,使用信息熵计算匿名通信系统的匿名度d,
其中,HM为匿名通信系统的最大熵,HM=log2(n),n为匿名通信系统中的节点数量,X为某一随机离散变量,其概率密度,即匿名通信系统中节点被发现的概率为,为pi=P(xi)且则X的熵为
假设系统中的n个节点中有m个被攻击者控制的恶意节点,路径长度为L,则系统的匿名度d″为:
其中,2≤L≤n,且L≤n-m+1。根据上述公式,则当匿名通信路径长度L从2至6变大时,匿名度也随之增强。
所述系统包括:依次连接的建模模块、可调节选项模块、路径选择模块和更新模块。
所述建模模块,用于对匿名通信系统进行建模。
所述可调节选项模块,用于供各个用户根据实际匿名度和性能需求,选择匿名度由高到低、性能由低到高的5个可调节选项A、B、C、D、E之一。
所述路径选择模块,用于在路径选择时,根据用户选择的不同可调节选项,选择相应的匿名通信路径。
所述更新模块,用于在用户改变可调整选项时,更新路径选择算法中的匿名通信路径长度值。
根据以下实施例对匿名通信系统的可调节机制方法及系统做进一步描述。
图1是按照本发明一种实施方式的匿名通信系统新型可调节机制方法的流程图,参照图1,包括以下步骤:
S1:对匿名通信系统进行建模,修改路径选择算法;
S2:每个用户可以根据其对匿名度和性能的要求,选择匿名度由高到低而性能由低到高的不同的5个选项,分别为A、B、C、D、E,每个用户同一时间只能选择一个可调节选项;
S3:匿名通信系统根据用户选择的不同可调节选项,在路径选择算法中使用不同的路径长度,构建匿名路径;
S4:在使用过程中,用户可以更改其可调节选项,匿名通信系统则相应调整其匿名通信路径的路径长度;
优选地,根据理论分析与实际实验,步骤S3中根据用户所选的A、B、C、D、E可调节选项,路径长度对应的值分别为6、5、4、3、2。
优选地,步骤S3中,匿名度随路径长度增加而增加。通过理论推导,使用信息熵计算匿名通信系统的匿名度
其中,HM为匿名通信系统的最大熵,HM=log2(n),n为匿名通信系统中的节点数量。X为某一随机离散变量,其概率密度,即匿名通信系统中节点被发现的概率为,为pi=P(xi)且则X的熵为
假设系统中的n个节点中有m个被攻击者控制的恶意节点,路径长度为L,则系统的匿名度d″为
其中,2≤L≤n,且L≤n-m+1。根据上述公式,则当匿名通信路径长度L从2至6变大时,匿名度也随之增强。
步骤32中,通过推导和实际测试,随着路径长度增加,通信将经过更多的节点,导致延迟变长,且匿名连接失败率增大。在某一实际测试中,使用相同的网络设置访问相同的网站,当路径长度分别为2至6时,访问时间分别为14.4秒、23.5秒、48.9秒、88.4秒、140.1秒,匿名连接失败率分别为13.1%、19.2%、29.5%、38.2%、50.4%,当路径长度更长时,用户的感受度将变得极差。因此,当匿名通信路径长度L从2至6变大时,性能随之降低。
综上,A、B、C、D、E等5个可调节选项对应的路径长度为6、5、4、3、2,这5个选项匿名度由高到低,而性能则由低到高,根据路径长度的特性,每个用户同一时间只能选择一个可调节选项。
一种匿名通信系统的可调节系统,包括:
建模模块,用于对匿名通信系统进行建模;
可调节选项模块,用于供用户根据实际匿名度和性能需求,选择匿名度由高到低、性能由低到高的5个选项A、B、C、D、E;
路径选择模块,用于在路径选择时,根据用户设定的A、B、C、D、E等5个选项,选择相应的6、5、4、3、2等不同数量节点组成匿名通信路径;
更新模块,用于用户改变需求调整选项时,更新路径选择算法中的匿名通信路径长度值。
需要声明的是,本发明内容及具体实施方式意在证明本发明所提供技术方案的实际应用,不应解释为对本发明保护范围的限定。本领域技术人员在本发明的精神和原理启发下,可作各种修改、等同替换、或改进。但这些变更或修改均在申请待批的保护范围内。
Claims (5)
1.一种匿名通信系统的可调节机制方法,其特征在于,所述方法包括如下步骤:
S1.对匿名通信系统进行建模,修改路径选择算法;
S2.各个用户根据对匿名度和性能的要求,在匿名度由高到低而性能由低到高的A、B、C、D、E 5个可调节选项中进行选择;
S3.匿名通信系统根据用户选择的不同可调节选项,在路径选择算法中使用不同的路径长度,构建匿名路径;
S4.用户可以更改可调节选项,匿名通信系统则相应调整其匿名通信路径的路径长度;
其中,在S2中,每个用户同一时间只能选择一个可调节选项;
使用信息熵计算匿名通信系统的匿名度d,
<mrow>
<mi>d</mi>
<mo>=</mo>
<mn>1</mn>
<mo>-</mo>
<mfrac>
<mrow>
<msub>
<mi>H</mi>
<mi>M</mi>
</msub>
<mo>-</mo>
<mi>H</mi>
<mrow>
<mo>(</mo>
<mi>X</mi>
<mo>)</mo>
</mrow>
</mrow>
<msub>
<mi>H</mi>
<mi>M</mi>
</msub>
</mfrac>
<mo>=</mo>
<mfrac>
<mrow>
<mi>H</mi>
<mrow>
<mo>(</mo>
<mi>X</mi>
<mo>)</mo>
</mrow>
</mrow>
<msub>
<mi>H</mi>
<mi>M</mi>
</msub>
</mfrac>
</mrow>
其中,HM为匿名通信系统的最大熵,HM=log2(n),n为匿名通信系统中的节点数量,X为某一随机离散变量,其概率密度,即匿名通信系统中节点被发现的概率为,为pi=P(xi)且则X的熵为
假设系统中的n个节点中有m个被攻击者控制的恶意节点,路径长度为L,则系统的匿名度d″为
<mfenced open = "" close = "">
<mtable>
<mtr>
<mtd>
<mrow>
<msup>
<mi>d</mi>
<mrow>
<mo>&prime;</mo>
<mo>&prime;</mo>
</mrow>
</msup>
<mo>=</mo>
<mfrac>
<mrow>
<mi>H</mi>
<mrow>
<mo>(</mo>
<mi>X</mi>
<mo>)</mo>
</mrow>
</mrow>
<msub>
<mi>H</mi>
<mi>M</mi>
</msub>
</mfrac>
<mo>=</mo>
<mfrac>
<mrow>
<mi>n</mi>
<mo>*</mo>
<msubsup>
<mi>&Sigma;</mi>
<mrow>
<mi>k</mi>
<mo>=</mo>
<mn>2</mn>
</mrow>
<mi>L</mi>
</msubsup>
<mfrac>
<msubsup>
<mi>P</mi>
<mrow>
<mi>n</mi>
<mo>-</mo>
<mi>m</mi>
</mrow>
<mrow>
<mi>k</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msubsup>
<msubsup>
<mi>P</mi>
<mi>n</mi>
<mi>k</mi>
</msubsup>
</mfrac>
</mrow>
<mrow>
<mo>(</mo>
<mn>1</mn>
<mo>+</mo>
<mi>n</mi>
<mo>*</mo>
<msubsup>
<mi>&Sigma;</mi>
<mrow>
<mi>k</mi>
<mo>=</mo>
<mn>2</mn>
</mrow>
<mi>L</mi>
</msubsup>
<mfrac>
<msubsup>
<mi>P</mi>
<mrow>
<mi>n</mi>
<mo>-</mo>
<mi>m</mi>
</mrow>
<mrow>
<mi>k</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msubsup>
<msubsup>
<mi>P</mi>
<mi>n</mi>
<mi>k</mi>
</msubsup>
</mfrac>
<mo>)</mo>
<mo>*</mo>
<msub>
<mi>log</mi>
<mn>2</mn>
</msub>
<mo>(</mo>
<mi>n</mi>
<mo>-</mo>
<mi>m</mi>
<mo>)</mo>
</mrow>
</mfrac>
<mo>*</mo>
<msub>
<mi>log</mi>
<mn>2</mn>
</msub>
<mfrac>
<mrow>
<mo>(</mo>
<mi>n</mi>
<mo>-</mo>
<mi>m</mi>
<mo>)</mo>
<mo>*</mo>
<mo>(</mo>
<mn>1</mn>
<mo>+</mo>
<mi>n</mi>
<mo>*</mo>
<msubsup>
<mi>&Sigma;</mi>
<mrow>
<mi>k</mi>
<mo>=</mo>
<mn>2</mn>
</mrow>
<mi>L</mi>
</msubsup>
<mfrac>
<msubsup>
<mi>P</mi>
<mrow>
<mi>n</mi>
<mo>-</mo>
<mi>m</mi>
</mrow>
<mrow>
<mi>k</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msubsup>
<msubsup>
<mi>P</mi>
<mi>n</mi>
<mi>k</mi>
</msubsup>
</mfrac>
<mo>)</mo>
</mrow>
<mrow>
<mi>n</mi>
<mo>*</mo>
<msubsup>
<mi>&Sigma;</mi>
<mrow>
<mi>k</mi>
<mo>=</mo>
<mn>2</mn>
</mrow>
<mi>L</mi>
</msubsup>
<mfrac>
<msubsup>
<mi>P</mi>
<mrow>
<mi>n</mi>
<mo>-</mo>
<mi>m</mi>
</mrow>
<mrow>
<mi>k</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msubsup>
<msubsup>
<mi>P</mi>
<mi>n</mi>
<mi>k</mi>
</msubsup>
</mfrac>
</mrow>
</mfrac>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<mo>+</mo>
<mfrac>
<mn>1</mn>
<mrow>
<mo>(</mo>
<mn>1</mn>
<mo>+</mo>
<mi>n</mi>
<mo>*</mo>
<msubsup>
<mi>&Sigma;</mi>
<mrow>
<mi>k</mi>
<mo>=</mo>
<mn>2</mn>
</mrow>
<mi>L</mi>
</msubsup>
<mfrac>
<msubsup>
<mi>P</mi>
<mrow>
<mi>n</mi>
<mo>-</mo>
<mi>m</mi>
</mrow>
<mrow>
<mi>k</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msubsup>
<msubsup>
<mi>P</mi>
<mi>n</mi>
<mi>k</mi>
</msubsup>
</mfrac>
<mo>)</mo>
<mo>*</mo>
<msub>
<mi>log</mi>
<mn>2</mn>
</msub>
<mo>(</mo>
<mi>n</mi>
<mo>-</mo>
<mi>m</mi>
<mo>)</mo>
</mrow>
</mfrac>
<mo>*</mo>
<msub>
<mi>log</mi>
<mn>2</mn>
</msub>
<mrow>
<mo>(</mo>
<mn>1</mn>
<mo>+</mo>
<mi>n</mi>
<mo>*</mo>
<msubsup>
<mi>&Sigma;</mi>
<mrow>
<mi>k</mi>
<mo>=</mo>
<mn>2</mn>
</mrow>
<mi>L</mi>
</msubsup>
<mfrac>
<msubsup>
<mi>P</mi>
<mrow>
<mi>n</mi>
<mo>-</mo>
<mi>m</mi>
</mrow>
<mrow>
<mi>k</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msubsup>
<msubsup>
<mi>P</mi>
<mi>n</mi>
<mi>k</mi>
</msubsup>
</mfrac>
<mo>)</mo>
</mrow>
</mrow>
</mtd>
</mtr>
</mtable>
</mfenced>
其中,2≤L≤n,且L≤n-m+1;根据上述系统的匿名度d″的计算公式,则当匿名通信路径长度L从2至6变大时,匿名度也随之增强。
2.根据权利要求1所述的方法,其特征在于,在所述步骤S2中,A、B、C、D、E5个可调节选项,路径长度对应的值分别为6、5、4、3、2。
3.一种匿名通信系统的可调节系统,其特征在于,所述系统包括:依次连接的建模模块、可调节选项模块、路径选择模块和更新模块;
所述可调节选项模块,用于供各个用户根据实际匿名度和性能需求,选择匿名度由高到低、性能由低到高的5个可调节选项A、B、C、D、E之一;
所述更新模块,用于在用户改变可调整选项时,更新路径选择算法中的匿名通信路径长度值;
使用信息熵计算匿名通信系统的匿名度d,
<mrow>
<mi>d</mi>
<mo>=</mo>
<mn>1</mn>
<mo>-</mo>
<mfrac>
<mrow>
<msub>
<mi>H</mi>
<mi>M</mi>
</msub>
<mo>-</mo>
<mi>H</mi>
<mrow>
<mo>(</mo>
<mi>X</mi>
<mo>)</mo>
</mrow>
</mrow>
<msub>
<mi>H</mi>
<mi>M</mi>
</msub>
</mfrac>
<mo>=</mo>
<mfrac>
<mrow>
<mi>H</mi>
<mrow>
<mo>(</mo>
<mi>X</mi>
<mo>)</mo>
</mrow>
</mrow>
<msub>
<mi>H</mi>
<mi>M</mi>
</msub>
</mfrac>
</mrow>
其中,HM为匿名通信系统的最大熵,HM=log2(n),n为匿名通信系统中的节点数量,X为某一随机离散变量,其概率密度,即匿名通信系统中节点被发现的概率为,为pi=P(xi)且则X的熵为
假设系统中的n个节点中有m个被攻击者控制的恶意节点,路径长度为L,则系统的匿名度d″为:
<mfenced open = "" close = "">
<mtable>
<mtr>
<mtd>
<mrow>
<msup>
<mi>d</mi>
<mrow>
<mo>&prime;</mo>
<mo>&prime;</mo>
</mrow>
</msup>
<mo>=</mo>
<mfrac>
<mrow>
<mi>H</mi>
<mrow>
<mo>(</mo>
<mi>X</mi>
<mo>)</mo>
</mrow>
</mrow>
<msub>
<mi>H</mi>
<mi>M</mi>
</msub>
</mfrac>
<mo>=</mo>
<mfrac>
<mrow>
<mi>n</mi>
<mo>*</mo>
<msubsup>
<mi>&Sigma;</mi>
<mrow>
<mi>k</mi>
<mo>=</mo>
<mn>2</mn>
</mrow>
<mi>L</mi>
</msubsup>
<mfrac>
<msubsup>
<mi>P</mi>
<mrow>
<mi>n</mi>
<mo>-</mo>
<mi>m</mi>
</mrow>
<mrow>
<mi>k</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msubsup>
<msubsup>
<mi>P</mi>
<mi>n</mi>
<mi>k</mi>
</msubsup>
</mfrac>
</mrow>
<mrow>
<mo>(</mo>
<mn>1</mn>
<mo>+</mo>
<mi>n</mi>
<mo>*</mo>
<msubsup>
<mi>&Sigma;</mi>
<mrow>
<mi>k</mi>
<mo>=</mo>
<mn>2</mn>
</mrow>
<mi>L</mi>
</msubsup>
<mfrac>
<msubsup>
<mi>P</mi>
<mrow>
<mi>n</mi>
<mo>-</mo>
<mi>m</mi>
</mrow>
<mrow>
<mi>k</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msubsup>
<msubsup>
<mi>P</mi>
<mi>n</mi>
<mi>k</mi>
</msubsup>
</mfrac>
<mo>)</mo>
<mo>*</mo>
<msub>
<mi>log</mi>
<mn>2</mn>
</msub>
<mo>(</mo>
<mi>n</mi>
<mo>-</mo>
<mi>m</mi>
<mo>)</mo>
</mrow>
</mfrac>
<mo>*</mo>
<msub>
<mi>log</mi>
<mn>2</mn>
</msub>
<mfrac>
<mrow>
<mo>(</mo>
<mi>n</mi>
<mo>-</mo>
<mi>m</mi>
<mo>)</mo>
<mo>*</mo>
<mo>(</mo>
<mn>1</mn>
<mo>+</mo>
<mi>n</mi>
<mo>*</mo>
<msubsup>
<mi>&Sigma;</mi>
<mrow>
<mi>k</mi>
<mo>=</mo>
<mn>2</mn>
</mrow>
<mi>L</mi>
</msubsup>
<mfrac>
<msubsup>
<mi>P</mi>
<mrow>
<mi>n</mi>
<mo>-</mo>
<mi>m</mi>
</mrow>
<mrow>
<mi>k</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msubsup>
<msubsup>
<mi>P</mi>
<mi>n</mi>
<mi>k</mi>
</msubsup>
</mfrac>
<mo>)</mo>
</mrow>
<mrow>
<mi>n</mi>
<mo>*</mo>
<msubsup>
<mi>&Sigma;</mi>
<mrow>
<mi>k</mi>
<mo>=</mo>
<mn>2</mn>
</mrow>
<mi>L</mi>
</msubsup>
<mfrac>
<msubsup>
<mi>P</mi>
<mrow>
<mi>n</mi>
<mo>-</mo>
<mi>m</mi>
</mrow>
<mrow>
<mi>k</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msubsup>
<msubsup>
<mi>P</mi>
<mi>n</mi>
<mi>k</mi>
</msubsup>
</mfrac>
</mrow>
</mfrac>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<mo>+</mo>
<mfrac>
<mn>1</mn>
<mrow>
<mo>(</mo>
<mn>1</mn>
<mo>+</mo>
<mi>n</mi>
<mo>*</mo>
<msubsup>
<mi>&Sigma;</mi>
<mrow>
<mi>k</mi>
<mo>=</mo>
<mn>2</mn>
</mrow>
<mi>L</mi>
</msubsup>
<mfrac>
<msubsup>
<mi>P</mi>
<mrow>
<mi>n</mi>
<mo>-</mo>
<mi>m</mi>
</mrow>
<mrow>
<mi>k</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msubsup>
<msubsup>
<mi>P</mi>
<mi>n</mi>
<mi>k</mi>
</msubsup>
</mfrac>
<mo>)</mo>
<mo>*</mo>
<msub>
<mi>log</mi>
<mn>2</mn>
</msub>
<mo>(</mo>
<mi>n</mi>
<mo>-</mo>
<mi>m</mi>
<mo>)</mo>
</mrow>
</mfrac>
<mo>*</mo>
<msub>
<mi>log</mi>
<mn>2</mn>
</msub>
<mrow>
<mo>(</mo>
<mn>1</mn>
<mo>+</mo>
<mi>n</mi>
<mo>*</mo>
<msubsup>
<mi>&Sigma;</mi>
<mrow>
<mi>k</mi>
<mo>=</mo>
<mn>2</mn>
</mrow>
<mi>L</mi>
</msubsup>
<mfrac>
<msubsup>
<mi>P</mi>
<mrow>
<mi>n</mi>
<mo>-</mo>
<mi>m</mi>
</mrow>
<mrow>
<mi>k</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msubsup>
<msubsup>
<mi>P</mi>
<mi>n</mi>
<mi>k</mi>
</msubsup>
</mfrac>
<mo>)</mo>
</mrow>
</mrow>
</mtd>
</mtr>
</mtable>
</mfenced>
其中,2≤L≤n,且L≤n-m+1;根据上述系统的匿名度d″的计算公式,则当匿名通信路径长度L从2至6变大时,匿名度也随之增强。
4.根据权利要求3所述的系统,其特征在于,所述建模模块,用于对匿名通信系统进行建模。
5.根据权利要求3所述的系统,其特征在于,所述路径选择模块,用于在路径选择时,根据用户选择的不同可调节选项,选择相应的匿名通信路径。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210591568.6A CN103095575B (zh) | 2012-12-28 | 2012-12-28 | 匿名通信系统的可调节机制方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210591568.6A CN103095575B (zh) | 2012-12-28 | 2012-12-28 | 匿名通信系统的可调节机制方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103095575A CN103095575A (zh) | 2013-05-08 |
CN103095575B true CN103095575B (zh) | 2018-04-06 |
Family
ID=48207728
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210591568.6A Active CN103095575B (zh) | 2012-12-28 | 2012-12-28 | 匿名通信系统的可调节机制方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103095575B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103986580B (zh) * | 2014-05-22 | 2017-02-15 | 四川理工学院 | 一种动态的系统匿名性度量方法 |
CN107707557B (zh) * | 2017-10-26 | 2020-05-19 | 北京知道创宇信息技术股份有限公司 | 匿名访问方法、装置、网络设备及可读存储介质 |
CN107846401B (zh) * | 2017-10-26 | 2020-04-07 | 北京知道创宇信息技术股份有限公司 | 匿名上网设备及系统 |
CN112995142B (zh) * | 2021-02-03 | 2021-09-17 | 中国电子科技集团公司第十五研究所 | 一种匿名网络动态链路选择方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102333096A (zh) * | 2011-10-18 | 2012-01-25 | 清华大学 | 匿名通信系统的信誉度控制方法及系统 |
CN102377670A (zh) * | 2011-10-21 | 2012-03-14 | 南京邮电大学 | 面向认知网络的用户QoS动态路由调整方法 |
-
2012
- 2012-12-28 CN CN201210591568.6A patent/CN103095575B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102333096A (zh) * | 2011-10-18 | 2012-01-25 | 清华大学 | 匿名通信系统的信誉度控制方法及系统 |
CN102377670A (zh) * | 2011-10-21 | 2012-03-14 | 南京邮电大学 | 面向认知网络的用户QoS动态路由调整方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103095575A (zh) | 2013-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103095575B (zh) | 匿名通信系统的可调节机制方法及系统 | |
CN105025012B (zh) | 面向云存储服务平台的访问控制系统及其访问控制方法 | |
CN108712261A (zh) | 一种基于区块链的密钥生成方法、装置及介质 | |
Ye et al. | A secure image encryption algorithm based on chaotic maps and SHA‐3 | |
Tian et al. | Cryptanalysis of a certificateless signature scheme without pairings | |
Agarkar et al. | A review and vision on authentication and privacy preservation schemes in smart grid network | |
Adefemi Alimi et al. | A survey on the security of low power wide area networks: Threats, challenges, and potential solutions | |
CN105071938B (zh) | 一种基于门限秘密共享的组认证方法 | |
WO2006115919A3 (en) | System and method for developing and using trusted policy based on a social model | |
CN103731536B (zh) | 一种共享云端家族通讯录的方法 | |
Zhu et al. | Heterogeneous behavioral adoption in multiplex networks | |
El-Halabi et al. | Secret writing on dirty paper: A deterministic view | |
CN106301750A (zh) | 一种基于时滞忆阻混沌神经网络的保密通信方法 | |
CN106330429B (zh) | Sm4算法的s盒的生成方法及装置 | |
CN115694777A (zh) | 基于同态加密的隐私集合求交方法、装置、设备及介质 | |
Muñoz-Pacheco et al. | Experimental verification of optimized multiscroll chaotic oscillators based on irregular saturated functions | |
Xia et al. | Dynamic braess's paradox in complex communication networks | |
Perez et al. | Cascading failures in isotropic and anisotropic spatial networks induced by localized attacks and overloads | |
CN105610575B (zh) | 空间信息网跨域的端到端密钥交换方法 | |
CN109981276A (zh) | 一种zk-snark底层双线性对的国密替代实现方法 | |
Sakai et al. | Practical attribute‐based signature schemes for circuits from bilinear map | |
CN104486726A (zh) | 一种保护用户前瞻位置隐私的路网环境位置泛化方法 | |
CN105553960B (zh) | 一种icd报文的生成方法及装置 | |
US20140165089A1 (en) | Channel management | |
Akleylek et al. | Efficient methods to generate cryptographically significant binary diffusion layers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |