咨询与建议

限定检索结果

文献类型

  • 3 篇 期刊文献
  • 3 篇 学位论文

馆藏范围

  • 6 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 6 篇 工学
    • 5 篇 网络空间安全
    • 3 篇 计算机科学与技术...
  • 2 篇 管理学
    • 2 篇 管理科学与工程(可...

主题

  • 6 篇 守卫节点
  • 3 篇 tor
  • 2 篇 隐藏服务
  • 1 篇 匿名通信
  • 1 篇 路由选择
  • 1 篇 拒绝服务攻击
  • 1 篇 合谋节点
  • 1 篇 恶意丢包
  • 1 篇 流偏移
  • 1 篇 带宽消耗
  • 1 篇 移动ad
  • 1 篇 hoc网络
  • 1 篇 dos攻击
  • 1 篇 差分隐私
  • 1 篇 侧信道攻击
  • 1 篇 第二代洋葱路由网...
  • 1 篇 带宽统计

机构

  • 4 篇 北京交通大学
  • 1 篇 广西广播电影电视...
  • 1 篇 广西大学
  • 1 篇 清华大学

作者

  • 2 篇 杨欢乐
  • 1 篇 张国强
  • 1 篇 张瑾
  • 1 篇 徐明伟
  • 1 篇 王楠
  • 1 篇 谭运宝
  • 1 篇 玉易
  • 1 篇 钟诚
  • 1 篇 刘磊
  • 1 篇 刘志天

语言

  • 6 篇 中文
检索条件"主题词=守卫节点"
6 条 记 录,以下是1-10 订阅
排序:
资源融合分配的洋葱路由网络用户守卫节点操纵
收藏 引用
清华大学学报(自然科学版) 2024年 第8期64卷 1293-1305页
作者: 张国强 徐明伟 清华大学计算机科学与技术系 北京100084 清华大学网络科学与网络空间研究院 北京100084
第二代洋葱路由网络(the second-generation onion router,Tor)面临流量分析去匿名化威胁,分析用户流量获取成本是评估其威胁程度的重要内容。然而,现有的用户流量获取方法较少研究费效比问题。Tor客户端构建匿名通信路径时使用的守卫节... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
链路守卫节点合作监测检测恶意合谋攻击
收藏 引用
微电子学与计算机 2011年 第9期28卷 179-182页
作者: 谭运宝 钟诚 玉易 刘磊 广西大学计算机与电子信息学院 广西南宁530004 广西广播电影电视局信息中心 广西南宁530022
针对移动Ad Hoc网络环境中合谋节点的恶意丢包行为,将源节点及其传输链路上各守卫节点所检测的结果结合起来,设计一种通过守卫节点合作监测来检测发现恶意合谋攻击的方法.NS2上仿真实验结果表明,该方法能够有效应对合谋节点的恶意丢包行... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Tor守卫节点探测与保护方法研究
Tor守卫节点探测与保护方法研究
收藏 引用
作者: 王楠 北京交通大学
学位级别:硕士
Tor目前是全球最受欢迎的低延迟匿名通信网络,它不仅可以为用户提供匿名性,还支持部署隐藏服务。隐藏服务在保护用户隐私的同时,也滋长了大量的违法犯罪行为,因此针对隐藏服务的匿名性研究具有重要意义。守卫节点是Tor通信链路中的第一... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
Tor匿名通信系统路由选择技术研究
Tor匿名通信系统路由选择技术研究
收藏 引用
作者: 张瑾 北京交通大学
学位级别:硕士
Tor是目前使用最广泛的匿名通信系统,其路由选择技术是为用户提供匿名性的核心技术,入口节点(或称守卫节点)是通信电路的第一跳,也是Tor多跳路由中的关键节点,一旦被恶意控制,将极大损害匿名性。因此研究Tor路由选择技术,对于保护用户... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
针对Tor暗网的拒绝服务攻击与防范方法研究
针对Tor暗网的拒绝服务攻击与防范方法研究
收藏 引用
作者: 杨欢乐 北京交通大学
学位级别:硕士
匿名通信网络Tor是目前使用最广泛的匿名系统之一,能够隐藏通信双方的真实地址,保护在网络上传输的数据。Tor隐藏服务是一种保护服务方身份地址的协议,守卫节点是隐藏服务链接Tor网络的第一跳节点,是保护隐藏服务器身份地址隐私的关键节... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
Tor隐藏服务DoS攻击方法研究
收藏 引用
网络安全与数据治理 2022年 第7期41卷 63-69页
作者: 杨欢乐 刘志天 北京交通大学计算机与信息技术学院 北京100044
Tor隐藏服务能保护服务提供方身份地址位置隐私。在分析Tor隐藏服务协议的基础上,提出了针对隐藏服务进行DoS攻击的策略。针对Tor隐藏服务发布、链路建立以及数据传输的不同阶段对隐藏服务目录、引入节点、隐藏服务守卫节点以及隐藏服... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论