高超     毛胜利

生段日子大迷恋社会学,通过网找到了平卖流传非常宽泛的引进阅读书单(仍这里),总计五批判100随,除第一批判局限为社会学理论概括外,其余各批入选书大多也是上天社会是的经著,早已过了独自的社会学范畴。以内部看罢之内容而言,这个书目推荐或相对可靠的,绝非简单的拼接的作。花了一部分岁月整治了立即五批判书目的豆豆列,发布出去与看爱好者共享:

(黄石理工学院  计算机学院,湖北 黄石 435003)

社会学阅读书目(第一批)

摘要:文章论证了基于Mix的安全性,给出了根据Mix网络被位节点的负载。Mix网络以供于强匿名性的而,系统被用户节点的希望负载不按照系统规模的扩张而长,消息的梦想路径长度及系统规模无关,系统的只是扩展性较好。

社会学阅读书目(第二批判)

重大词:Mix网络;Crowds节点;通信安全

社会学阅读书目(第三批判)

0 引言

  Mix系统是本着基于单摄技术之匿名系统的滋长,Mix系统由用户节点和供转账服务的大都单Mix节点组成。每个报文经过同组Mix节点的拍卖后最终到达接收者。为了打消输入报文与输出报文之间的关联性,每个Mix节点接收一定数额的报文作为输入,对这些报文进行转移并随意排序后,将报文成批出口。发送者采用转发路径上相继通过的顺序Mix节点的公钥对报文进行嵌套加密处理。报文每经一个Mix节点,该节点将协调的那无异重叠加密,得到下一致站的地址,再转发让下一个节点。通过层层解密,消息最终提交给接收者。

  Mix网络以传信息不时,节点内采用公钥加密,外部攻击者以及Mix路径上除最后一个Mix节点都无法取得最终之接收者的地方。除了第1单Mix节点,其它节点都无亮堂发送者的身份。对于由于n个Mix节点组成的转账路径,即使路径上出现n-1只合谋成员,Mix网络也克提供高的通信关系匿名度。主机的身价(如主机名和IP地址)可以透过Web站点或用户网络来宣布,从而发送者可以再次爱地摸清。通过数字证书对纱被的Mix节点进行实证,可以严格控制一些黑心Mix主机的进入。通过操纵主机的ISP,可以保证系统中之主机大多是电脑能力大和网络并通度较高的可靠的主机。

社会学阅读书目(第四批)

1 Mix网络提供的匿名度

  于Mix网络体系被,包含了动态数量之用户,这些用户结成一个Crowds群。同时发出好多个Mix节点提供最终的转账服务。考虑下4种植攻击者:

(1)本地接受者。本地窃听者可以(而且只能)观察到本地电脑达具备发送和收取的通信信息。

(2)串通的Crowd成员。Crowds群被互相串通的多少只节点,这些节点可以互相交换、组合它们的信,甚至足以破坏Mix网络,使得消息之流淌不按照协议约定的措施展开。

(3)Mix节点。攻击者控制了供转账服务的Mix节点。

(4)前驱节点的接收端。

  针对上述4种攻击者,Mix网络所能够提供的匿名度如表1所出示。

科学 1

  其中,n表示用户的数据。科学 2举凡转发概率,表示当一个Crowds成员接受任何Crowds成员的请时,他拿拖欠要转发让另外一个Crowds成员的可能性。不转发,直接交给给Mix节点的可能性为
1
– 科学 3。当攻击者为m个合谋的节点时,发送者的匿名度可以保最少是probable
innocence,且当用户数n增长时,发送者匿名度为absolute
privacy的票房价值为增大,当n趋向于无穷时,absolute
privacy的概率趋向于1。类似的,当攻击者为Mix节点时,发送者的匿名度为beyond
suspiction的概率为随着用户数的增大而增大。换句话说,如果攻击者的运气够好,就不过观察到通信事件,并且识别出了发送者。随着用户数增加,攻击者的运降低,当用户数趋向于无穷时,攻击者的天命降呢0,这时,发送者可以抱beyond
suspicion的匿名度。

  当攻击者是上诉4类攻击者的整合时,系统所提供的匿名度取中间的较低者。例如,攻击者可能既是本地窃听者,又是合谋的节点。这时,攻击者能博取知发送者的位置,发送者的匿名度是exposed。

社会学阅读书目(第五批判)

2 不同阶段的攻击者匿名性分析

这些做厦大图书馆绝大部分发出收藏,对于实体书看而言,有图书馆的优势就是凸显出来了。

2.1 本地接收者

  当攻击者是当地接收者时,他好洞察到(并且不得不观到)所有在本地电脑及进出的音,包括本地用户自己发送的音讯及另Crowds成员作过来的要帮助转发的信息。

  显然,对于地方接收者而言,消息的发送者是全暴露的。发送者匿名度为exposed。

  但对此信息的收信人却提供了十分强之护卫。因为所有信息最终都使经某Mix节点转发让接收者。本地接收者看到底富有的音信的终极目的地址都是某个Mix节点的地方。没有另外线索可为地面接收者推测消息之的确接收者。因此,接收者匿名度为beyond
suspicion。

另外:推荐三独跟豆瓣阅读有关的Chrome实用扩展

2.2 串通的Crowds节点

  当攻击者是独彼此串通的Crowds成员的当儿,这些节点内可互相交换和构成信息,即攻击者是一个独门的Crowds成员经常,是这种情况的一个特例。下面的剖析对这种异常之状况呢成立。

  接收者匿名度可以齐beyond
suspicion。这是为每个消息最终都是透过Mix节点转发让接收者的。虽然消息首先会见通过若干单Crowds成员转发,但对与转发的Crowds成员而言,他们见到底信的收地址都是Mix节点的地方。因此,即使是在互相合谋的Crowds成员,也无从破坏消息的接收者匿名度。

  下面考虑发送者匿名度。假设消息是由于一个非合谋节点发送的(如果合谋节点之一是发送者,那他明显懂得好是发送者),消息于到某Mix节点之前经过了多少只其他Crowds成员转发。在当下条中转路径上,合谋节点受到至少发生一个节点占据了内的一个位置,发送者则占了马上条路线上的第0单位置。合谋节点的对象就是如果想来出立即漫漫路径的发起点。

豆藤:增进豆瓣体验的兵不血刃扩展,是利于豆瓣【沟通】与【获取】的重中之重工具。下载地址

2.3 Mix节点

  当攻击者为单个的Mix节点时,他得以洞察到拥有途经Mix节点转发的音讯。因此,接收者地址指向攻击者是可见的。接收者匿名度为exposed。

  考虑发送者匿名度,发给Mix节点的信既可能是出于发送者提交的,也恐怕是由于另外的节点转发的。因此,在Mix节点看来,所有的用户节点都是可疑的。因为他起码可毫无疑问该节点在倒车路径上,而其余节点他无可知判定是否在转化路径上。考虑Mix节点有多大之握住判定他的先行者节点实际上就是是真的消息发送者。因为倒车路径有或出现于转会路径上的尾声一个位置。因此发送者是最后一个转会节点的几率是1/n,n是用户数。即:科学 4科学 5。可见,即使是在这种新鲜状况下,发送者仍然保有很高的匿名度。

右键搜索图书馆:开卷爱好者的恢宏:在网页选中书名,鼠标右键直接搜索相关图书馆馆藏情况,,目前就支持清华、北大、北理工、中国科技特别、厦大、川大等大多单高校图书馆。下载地址

3 结束语

  根据不同类型的攻击者,基于Mix网络提供了不同之匿名度。当攻击者为本土窃听者时,协议提供的发送者匿名度为exposed;接收者匿名度为absolute
privacy。当攻击者为一个合谋的Crowds群成员经常,接收者匿名度为beyond
suspicion;若用户数科学 6,发送者匿名度为probable
innocence,而且科学 7。当攻击者为Mix节点时,接收者匿名度为exposed;而于发送者匿名度有:当攻击者为接到端时,接收者匿名度为exposed;对发送者匿名度有科学 8

参考文献

【1】 Michael Kinateder,Ralf Terdic,Kurt Rothermel. Strong
Pseudonymous Communication for Peer – to – Peer Reputation System[C].
In:Janic Carrol,Ernesto Damiani,Hisham Haddad,eds. ACM Symposium on
Applied Computing. New Mexico,Santa Fe,USA:ACM Press,2005:1570 – 1576

【2】 王伟平,陈建二,王建新,等. 基于组群的星星路长匿名通信协议[J].
计算机研究及升华,2003,40(4):609 科学- 614

【3】
陆垂伟.结构化P2P大网中由容错机制的钻[J].黄石理工学院学报,2008(6):8

  • 11

【4】
李之棠,杨红去.模糊入侵检测模型[J].计算机工程以及科学,2002(3):128 –
129

【5】 卿斯汉,蒋建春,马恒太,等.
入侵检测技术研讨综述[J].软件学报,2004(7):19 – 29

【6】 李智昕,董健全,李威.
新的匿名通信机制:基于P2P的匿名Socket的研究[J].
计算机工程及下,2004,40(15):168 – 170

厦大馆OPAC扩展:于豆瓣读书频道中直接展示有图书的厦大图书馆藏情况,厦大图书馆信息技术部出品。下载地址