限定检索结果

检索条件"主题词=TOR"
23 条 记 录,以下是1-10 订阅
视图:
排序:
tor匿名通信网络节点家族的测量与分析
收藏 引用
《通信学报》2015年 第2期36卷 80-87页
作者:王啸 方滨兴 刘培朋 郭莉 时金桥中国科学院计算技术研究所北京100190 中国科学院信息工程研究所北京100093 中国科学院研究生院北京100190 信息内容安全国家工程实验室北京100093 国家计算机网络应急技术处理协调中心北京100029 
重点关注tor匿名通信系统的家族(family)设计,从连续两年的tor网络真实数据中提取了数千个tor节点家族,揭示了tor节点家族的规模、带宽、地理分布等规律,同时也研究了超级家族背后的运营者身份。基于测量结果的分析验证了tor的家族设计...
来源:详细信息评论
tor橡胶沥青流变性能试验
收藏 引用
《江苏大学学报(自然科学版)》2012年 第4期33卷 440-444页
作者:肖鹏 吴美平 周鑫扬州大学建筑科学与工程学院江苏扬州225127 江苏省科佳工程设计有限公司江苏无锡214002 
为了得到tor橡胶沥青的流变性能,对薄膜烘箱老化和压力老化试验后的沥青试样进行布氏黏度试验和动态剪切流变试验.给出了改性沥青的制备方法、试验方法,分析了tor对橡胶沥青复数模量、相位角、车辙因子、黏度、疲劳因子的影响.结果表明...
来源:详细信息评论
从TOD到tor:存量语境下轨道交通引领城市更新策略研究
收藏 引用
《规划师》2022年 第3期38卷 76-81页
作者:郭少锋 芦晓昀 刘义钰北京城建设计发展集团股份有限公司城乡规划及建筑创作中心 
当前我国大城市逐渐进入存量时代,如何依托轨道交通促进沿线存量地区的系统优化、品质提升和土地资本溢价正成为城市更新面临的主要难题。在此背景下,文章提出应以tor模式引导城市更新,并在分析存量发展背景下TOD向tor模式转变的主要特...
来源:详细信息评论
基于SMA13级配的tor橡胶沥青混合料路用性能试验研究
收藏 引用
《公路》2013年 第12期58卷 174-177页
作者:肖鹏 蒋德安 吴邦伟 高翔扬州大学建筑科学与工程学院扬州市225127 
tor橡胶沥青是一种新型改性沥青,对采用SMA13级配的tor橡胶沥青混合料进行了配合比设计和路用性能研究。采用马歇尔设计法进行目标配合比设计,得出合适的级配范围和最佳油石比;并将其与采用SMA13级配的SBS改性沥青混合料进行性能对比研...
来源:详细信息评论
匿名网络tor与I2P的比较研究
收藏 引用
《网络与信息安全学报》2019年 第1期5卷 66-77页
作者:杨云 李凌燕 魏庆征扬州大学信息工程学院江苏扬州225127 
tor(theonionrouter)是部署最多的匿名通信系统,提供在线匿名和隐私保护,而隐形互联网I2P(invisible Internet project)允许应用程序通过使用大蒜路由,以匿名和安全方式相互发送消息。匿名网络tor和I2P目前已受到学术界、工业界的高度重...
来源:详细信息评论
DSFP在数据中心交换机tor中的应用
收藏 引用
《电子设计工程》2022年 第23期30卷 174-178,184页
作者:刘刚华勤技术股份有限公司上海201203 
为实现下一代100 G接口在数据中心tor中的应用和推广,介绍了DSFP MSA的相关规范,并给出了DSFP接口在交换机中硬件电路的参考设计和应用指导。文中以8.0 Tb/s带宽的PAM4交换芯片为例,提出了48个下行DSFP接口和8个上行QSFP-DD接口的1U TO...
来源:详细信息评论
基于tor的暗网数据爬虫设计与实现
收藏 引用
《信息安全研究》2019年 第9期5卷 798-804页
作者:汤艳君 安俊霖中国刑事警察学院 
随着匿名通信技术的发展,越来越多的用户开始采用匿名通信手段来保护个人隐私.tor作为匿名通信系统中最为流行的应用,它能够非常有效地预防流量嗅探、窃听等行为.“暗网”在保护用户个人隐私不被窃取的同时也被很多不法分子所利用,这给...
来源:详细信息评论
基于tor的匿名网络资源监测系统的研究与设计
收藏 引用
《警察技术》2021年 第4期 70-74页
作者:明泰龙 汤艳君 张一鸣 刘丛睿中国刑事警察学院公安信息技术与情报学院 
随着5G技术的不断完善和成熟,不法分子访问暗网和利用暗网进行通信、发布违法信息的速度更快。明网上传播的便于网警部门监控的有害信息行为将逐渐"暗网化",使有关部门更难发现和打击。面对海量的暗网数据,依靠人工巡查监控...
来源:详细信息评论
基于tor的安全隐秘通信平台的设计与分析
收藏 引用
《北京电子科技学院学报》2009年 第2期17卷 17-23,16页
作者:臧美君 林劼 戴一奇清华大学计算机科学与技术系北京100084 
随着流量分析等攻击形式的出现,匿名系统被不断推广,很好地应对了这些攻击。它在加密通信内容的同时,也能够隐藏通信身份,以提高用户隐私。本文基于现有匿名覆盖网络系统--tor提出一种新的安全隐秘通信平台。在系统实现上,部署了安全节...
来源:详细信息评论
tor隐匿服务可扩展性研究
收藏 引用
《软件》2016年 第2期37卷 66-73页
作者:韩越 陆天波北京邮电大学软件学院北京100876 
随着网络服务的发展与人们对隐私要求的日益提高。在提供用户通信匿名的基础上,产生了保护服务器匿名性的需求。第二代洋葱路由The Second Generation Onion Router(tor)的隐匿服务功能就完美地实现了这样的需求。然而自其提出至今已逾1...
来源:详细信息评论
聚类工具 回到顶部