您的位置: 专家智库 > >

刘培朋

作品数:8 被引量:10H指数:2
供职机构:中国科学院信息工程研究所更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家科技支撑计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 5篇专利
  • 3篇期刊文章

领域

  • 3篇自动化与计算...

主题

  • 8篇通信
  • 5篇匿名
  • 5篇匿名通信
  • 5篇网络
  • 2篇信息发布
  • 2篇隐蔽通信
  • 2篇隐蔽性
  • 2篇网络实现
  • 2篇核心网
  • 2篇核心网络
  • 1篇对等网
  • 1篇对等网络
  • 1篇信息接收
  • 1篇映射
  • 1篇站点
  • 1篇中节点
  • 1篇审查
  • 1篇收割
  • 1篇数据交换
  • 1篇通信效率

机构

  • 8篇中国科学院
  • 1篇中国科学院研...
  • 1篇国家互联网应...
  • 1篇中国科学院大...

作者

  • 8篇刘培朋
  • 8篇时金桥
  • 7篇谭庆丰
  • 7篇王啸
  • 2篇郭莉
  • 1篇王丽宏
  • 1篇方滨兴
  • 1篇张文涛

传媒

  • 2篇通信学报
  • 1篇计算机研究与...

年份

  • 2篇2016
  • 1篇2015
  • 2篇2014
  • 2篇2013
  • 1篇2012
8 条 记 录,以下是 1-8
排序方式:
匿名网络I2P路径选择的安全性分析被引量:4
2014年
随着人们隐私保护意识的提高,匿名通信系统获得了越来越多的关注.I2P(invisible Internet project)是当前应用最广泛的匿名通信系统之一,与Tor(另一种非常流行的匿名通信系统)网络类似,I2P采用大蒜路由的方式隐藏通信双方的通信关系,即通过使用包含多个节点的隧道,使得隧道中的任意单一节点都不能同时获知通信双方的身份信息.然而,如果能够共谋同一隧道的两端节点或是能同时观察到I2P通信链路进、出I2P网络的流量,攻击者依然可以通过流量分析的方法对通信的双方进行关联,进而破坏I2P网络的匿名性.通过分别从I2P网络内部攻击者和传输路径上外部网络攻击者的角度,对当前I2P路径选择过程中可能面临的共谋攻击威胁进行分析,结果显示,I2P网络当前的路径选择算法并不能有效地防范内部攻击者和外部网络攻击者,I2P网络的匿名性仍然面临着巨大的共谋攻击威胁.
刘培朋王丽宏时金桥谭庆丰
关键词:匿名通信自治系统IXP
一种基于对等网络实现的隐蔽匿名通信方法
本发明涉及一种基于对等网络的隐蔽匿名通信方法,包括隐蔽握手和数据交换两个阶段,其中隐蔽握手阶段包括通信发起端在大规模P2P对等网络中秘密的找到另一通信端,并秘密地实现相互认证,以及协商数据通道接洽地点;数据交换阶段包括通...
谭庆丰时金桥刘培朋王啸徐钒文
文献传递
一种基于对等网络实现的隐蔽匿名通信方法
本发明涉及一种基于对等网络的隐蔽匿名通信方法,包括隐蔽握手和数据交换两个阶段,其中隐蔽握手阶段包括通信发起端在大规模P2P对等网络中秘密的找到另一通信端,并秘密地实现相互认证,以及协商数据通道接洽地点;数据交换阶段包括通...
谭庆丰时金桥刘培朋王啸徐钒文
文献传递
一种基于核心网络的数据秘密共享系统及方法
本发明涉及一种基于核心网络的数据秘密共享系统及方法,包括信息发布端将待发送的目标信息隐藏在掩体信息中,将掩体信息发布到特定网络应用中,当有无辜用户下载特定网络应用中的资源时,下载的信息流经转发路由器,转发路由器识别下载的...
谭庆丰时金桥刘培朋王啸
文献传递
Tor匿名通信网络节点家族的测量与分析被引量:4
2015年
重点关注Tor匿名通信系统的家族(family)设计,从连续两年的Tor网络真实数据中提取了数千个Tor节点家族,揭示了Tor节点家族的规模、带宽、地理分布等规律,同时也研究了超级家族背后的运营者身份。基于测量结果的分析验证了Tor的家族设计在保障其匿名性方面所发挥的不可替代的重要作用。相应的安全性分析说明了恶意Tor节点家族对Tor网络可用性带来的挑战,也揭露了Tor网络中隐藏家族现象的普遍性及其对Tor网络匿名性所造成的威胁。
王啸方滨兴刘培朋郭莉时金桥
关键词:TOR匿名通信
一种基于核心网络的数据秘密共享系统及方法
本发明涉及一种基于核心网络的数据秘密共享系统及方法,包括信息发布端将待发送的目标信息隐藏在掩体信息中,将掩体信息发布到特定网络应用中,当有无辜用户下载特定网络应用中的资源时,下载的信息流经转发路由器,转发路由器识别下载的...
谭庆丰时金桥刘培朋王啸
文献传递
UGC^3:一种抵御审查的隐蔽通信方法被引量:2
2012年
提出了一种基于UGC站点的抗审查通信方法 UGC3,该方法利用已有的网络设施(UGC站点)组成一个全分布式的重叠网络,为了在资源的发布者和接收者之间交换信息,设计了一个高效的资源发现算法来协商资源的发布者和接收者之间的约会地点,利用信息隐藏的方法把目标资源隐藏到掩体媒介,发布到协商好的站点。最后分析了系统的安全性。
谭庆丰刘培朋时金桥王啸郭莉
关键词:隐蔽通信
一种发现并收集I2P网络中节点的方法及系统
本发明涉及一种发现并收集I2P网络中节点的方法,包括以下步骤:步骤1:获取多个FloodFill节点作为种子节点;步骤2:启动至少一个I2P路由器;步骤3:构造节点查询消息并发送至种子节点,迭代查询在I2P网络的ID键空...
时金桥谭庆丰刘培朋王啸张文涛
文献传递
共1页<1>
聚类工具0