一种基于延迟需求的匿名通信策略

一种基于延迟需求的匿名通信策略

ID:3915627

大小:424.29 KB

页数:7页

时间:2017-11-25

一种基于延迟需求的匿名通信策略_第1页
一种基于延迟需求的匿名通信策略_第2页
一种基于延迟需求的匿名通信策略_第3页
一种基于延迟需求的匿名通信策略_第4页
一种基于延迟需求的匿名通信策略_第5页
资源描述:

《一种基于延迟需求的匿名通信策略》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、万方数据计算机研究与发展ISSN1000—1239/CN11—1777/TPJournalofComputerResearchandDevelopment43(Suppl.):620~625,2006一种基于延迟需求的匿名通信策略宋虹杨路明王伟平段桂华(中南大学信息科学与工程学院长沙410083)(songhong@mail.csu.edu.cn)ADelayDemand-BasedAnonymousCommunicationMechanismSongHong,YangLuming,WangWeiping,and

2、DuanGuihua(CollegeofInformationScience&Engineering,CentralSouthUniversity,Changsha410083)AbstractAnewanonymouscommunicationmechanismDDACM(delaydemand—basedanonymouscommunicationmechanism)isproposedinthispaper.InDDACM,thereroutingpathcanbesetupaccordingtothein

3、itiator’Sdelay—demand,whichcanguaranteetheinitiator’Sanonymity.Hopsbetweentwopeersareusedasthemetricofchoosingreroutingnode.PeerscanfindhopstoneighborsthroughbroadcastingTTLpacketsandrecordtheneighborswith/'/hopsasits咒一hopsgroup.Initiator’Sdelaydemandisdescri

4、bedasDelayDbeingcarriedinthereroutingrequest.Everynodereceivingtherequestwillrandomlychooseaneighborfromits0toDelayD—hopsgroupsandforwardtherequestwithprobabilityP,.So.thedelaybetweeneverytwoforwarderswillbelimitedinDelayDhopsandthetotaldelayofreroutingpathwi

5、llbedecreased.TheanonymityanddelayperformanceofDDACMareanalyzed.MathematicanalysisandsimulationresultsindicatethatDDACMcankeepalmostthesameanonymitywiththetypicalanonymouscommunicationsystemCrowdsanddecreasethetransmitdelayobviously.Keywordsanonymouscommunica

6、tion;P2Psystem;forwardmechanism;Crowds摘要提出一种架构在P2P系统上可根据用户延迟需求而建立的匿名通信策略DDACM(delaydemand-basedanonymouscommunicationmechanism).该策略采用TTL探测包确定成员之间的跳数,作为成员之间的延迟距离及选择转发结点的依据,当构建匿名通信的转发路径时,根据用户所提出的延迟需求参数DelayD,从自己的0到DelayD跳组中选择邻居结点作为转发代理.数学分析和模拟实验结果表明,该匿名通信机制在满足和

7、Crowds相近匿名性的同时,可极大地降低通信时延,并使匿名通信系统具有可扩展性.关键词匿名通信;P2P系统;转发机制;Crowds中图法分类号TP393.08随着Internet广泛地应用于人们生活的各个方面,网络用户对通信的个人隐私问题提出了更高的要求,隐藏通信一方或双方身份及通信关系已成为一些特殊网络应用的基本需求.从匿名通信架构的网络结构看,研究分为基于可信代理的匿名研究和基于P2P对等结构的研究.基于可信代理的匿名应收稿日期:2006—07—07基金项目:国家自然科学基金项目(60403032)用主要是

8、利用匿名通信系统中的可信服务器进行管理,转发结点对可信服务器透明,但攻击者或特权部门可通过控制代理服务器来破坏匿名系统;基于P2P对等结构的匿名应用研究主要集中在实现匿名有效性上,并已有一些典型的匿名通信模型Il’5J,这些模型借助于重路由技术、填充包技术和加密技术万方数据宋虹等:一种基于延迟需求的匿名通信策略621等达到匿名发送或接收的目的,但在以下几个方面还考虑不多:

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。