欢迎来到天天文库
浏览记录
ID:3915627
大小:424.29 KB
页数:7页
时间:2017-11-25
《一种基于延迟需求的匿名通信策略》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、万方数据计算机研究与发展ISSN1000—1239/CN11—1777/TPJournalofComputerResearchandDevelopment43(Suppl.):620~625,2006一种基于延迟需求的匿名通信策略宋虹杨路明王伟平段桂华(中南大学信息科学与工程学院长沙410083)(songhong@mail.csu.edu.cn)ADelayDemand-BasedAnonymousCommunicationMechanismSongHong,YangLuming,WangWeiping,and
2、DuanGuihua(CollegeofInformationScience&Engineering,CentralSouthUniversity,Changsha410083)AbstractAnewanonymouscommunicationmechanismDDACM(delaydemand—basedanonymouscommunicationmechanism)isproposedinthispaper.InDDACM,thereroutingpathcanbesetupaccordingtothein
3、itiator’Sdelay—demand,whichcanguaranteetheinitiator’Sanonymity.Hopsbetweentwopeersareusedasthemetricofchoosingreroutingnode.PeerscanfindhopstoneighborsthroughbroadcastingTTLpacketsandrecordtheneighborswith/'/hopsasits咒一hopsgroup.Initiator’Sdelaydemandisdescri
4、bedasDelayDbeingcarriedinthereroutingrequest.Everynodereceivingtherequestwillrandomlychooseaneighborfromits0toDelayD—hopsgroupsandforwardtherequestwithprobabilityP,.So.thedelaybetweeneverytwoforwarderswillbelimitedinDelayDhopsandthetotaldelayofreroutingpathwi
5、llbedecreased.TheanonymityanddelayperformanceofDDACMareanalyzed.MathematicanalysisandsimulationresultsindicatethatDDACMcankeepalmostthesameanonymitywiththetypicalanonymouscommunicationsystemCrowdsanddecreasethetransmitdelayobviously.Keywordsanonymouscommunica
6、tion;P2Psystem;forwardmechanism;Crowds摘要提出一种架构在P2P系统上可根据用户延迟需求而建立的匿名通信策略DDACM(delaydemand-basedanonymouscommunicationmechanism).该策略采用TTL探测包确定成员之间的跳数,作为成员之间的延迟距离及选择转发结点的依据,当构建匿名通信的转发路径时,根据用户所提出的延迟需求参数DelayD,从自己的0到DelayD跳组中选择邻居结点作为转发代理.数学分析和模拟实验结果表明,该匿名通信机制在满足和
7、Crowds相近匿名性的同时,可极大地降低通信时延,并使匿名通信系统具有可扩展性.关键词匿名通信;P2P系统;转发机制;Crowds中图法分类号TP393.08随着Internet广泛地应用于人们生活的各个方面,网络用户对通信的个人隐私问题提出了更高的要求,隐藏通信一方或双方身份及通信关系已成为一些特殊网络应用的基本需求.从匿名通信架构的网络结构看,研究分为基于可信代理的匿名研究和基于P2P对等结构的研究.基于可信代理的匿名应收稿日期:2006—07—07基金项目:国家自然科学基金项目(60403032)用主要是
8、利用匿名通信系统中的可信服务器进行管理,转发结点对可信服务器透明,但攻击者或特权部门可通过控制代理服务器来破坏匿名系统;基于P2P对等结构的匿名应用研究主要集中在实现匿名有效性上,并已有一些典型的匿名通信模型Il’5J,这些模型借助于重路由技术、填充包技术和加密技术万方数据宋虹等:一种基于延迟需求的匿名通信策略621等达到匿名发送或接收的目的,但在以下几个方面还考虑不多:
此文档下载收益归作者所有