限定检索结果

检索条件"主题词=匿名网络"
8 条 记 录,以下是1-10 订阅
视图:
排序:
匿名网络综述
收藏 引用
《软件学报》2023年 第1期34卷 404-420页
作者:马传旺 张宇 方滨兴 张宏莉哈尔滨工业大学网络空间安全学院黑龙江哈尔滨150001 鹏城实验室广东深圳518055 
匿名网络旨在公开网络环境中保护用户通信隐私.自Chaum提出Mix网以来,相关研究在几十年中不断取得进展.如今,匿名网络已发展成以Mix网、DC网或PIR(private information retrieval)为基础,并结合多种设计要素,使之适用于各种应用场景和...
来源:详细信息评论
匿名网络Tor与I2P的比较研究
收藏 引用
网络与信息安全学报》2019年 第1期5卷 66-77页
作者:杨云 李凌燕 魏庆征扬州大学信息工程学院江苏扬州225127 
Tor(theonionrouter)是部署最多的匿名通信系统,提供在线匿名和隐私保护,而隐形互联网I2P(invisible Internet project)允许应用程序通过使用大蒜路由,以匿名和安全方式相互发送消息。匿名网络Tor和I2P目前已受到学术界、工业界的高度重...
来源:详细信息评论
匿名网络Tor与I2P关键技术研究
收藏 引用
《计算机科学与应用》2019年 第7期9卷 1296-1308页
作者:魏海洲 李凌燕 杨云扬州大学信息工程学院江苏扬州 
多层加密匿名网络旨在通过将用户与其最终目的地分离来为用户提供匿名和隐藏服务,Tor (The Onion Router)和I2P (Invisible Internet project)都是多层加密匿名网络,目前已受到学术界、工业界的高度重视,也受到用户的欢迎。但Tor和I2P...
来源:详细信息评论
基于匿名网络网络爬虫设计与实现
收藏 引用
《现代计算机》2017年 第11期23卷 45-49页
作者:闫立达 薛朋强新疆大学信息科学与工程学院乌鲁木齐830046 
随着大数据时代的到来,数据重要性也日益凸显,网络爬虫作为获取互联网数据的工具也随之变得重要。为了防范恶意的爬虫,许多网站设定如IP黑名单的反爬虫措施,从而导致对于对数据有着正规需求的机构获取网络数据变得困难。为满足学术界和...
来源:详细信息评论
匿名网络Tor设计原理与实现分析
收藏 引用
《信息通信》2016年 第3期29卷 130-131页
作者:梁琪 李时悌湖北联通江汉分公司 湖北省水利厅汉江河道管理局湖北武汉430000 
文章讨论了匿名网络Tor的基本组成、特点、工作原理,并使用python计算机语言实现了一个连接到Tor网络后自行选择退出Tor节点的程序。
来源:详细信息评论
基于匿名网络网络爬虫设计与实现分析
收藏 引用
《计算机产品与流通》2017年 第12期6卷 200-200页
作者:刘焕欣中国传媒大学 
网络通讯在网络信息技术的带动下良好发展,现如今,网络信息数量不断增多,信息传递速度逐渐加快,基于此,优化网络爬虫信息筛选工具是极为必要的,这有利于规范网络信息传递秩序,提高网络信息价值。本文首先简要介绍匿名网络网络爬虫,然...
来源:详细信息评论
基于一维残差卷积神经网络的Tor匿名网络流量识别模型设计
收藏 引用
《现代计算机》2022年 第17期28卷 1-8,41页
作者:冯松松 王斌君中国人民公安大学信息网络安全学院北京100038 
针对现有匿名网络流量识别模型准确率低的问题,提出了一种基于一维残差卷积神经网络的Tor匿名网络流量识别模型。该模型根据网络流量各特征之间相互独立,无内在关联的特性,采用一维卷积进行特征提取,并采用最大池化筛选、保留关键特征,...
来源:详细信息评论
采用多流联合质心熵的网络流水印检测方法
收藏 引用
《小型微型计算机系统》2017年 第11期38卷 2443-2447页
作者:李乾坤 刘光杰 刘伟伟 戴跃伟南京理工大学自动化学院南京210094 江苏科技大学电子信息学院江苏镇江212003 
随着跳板主机和匿名网络成为隐匿通信关系的常用手段,网络攻击流量的溯源和定位难度日益增大.网络流水印技术在网络隐私安全领域已逐渐成为了一种重要的网络流量追踪和定位手段,设计良好的网络流水印具有强大的鲁棒性和隐蔽性,使得对网...
来源:详细信息评论
聚类工具 回到顶部