基于公钥加密的P2P模式下的匿名通信方案

来源 :兰州大学 | 被引量 : 0次 | 上传用户:dingchuan646
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
匿名通信能够隐藏通信双方的身份,是一项重要的安全需求和应用。论文讨论了一种基于公钥加密的P2P模式下的匿名通信方案。本论文的研究成果主要包括:1.论述了国内外多种常用的匿名通信方案,着重分析了三大匿名机制:基于重路由的匿名通信、不基于重路由的匿名通信系统及基于广播和组播的匿名通信。2.在分析了P2P通信,公钥加密,信息检索等技术的基础上提出了一种基于公钥加密的P2P模式下的匿名通信方案。3.设计了该方案并用java技术给予了基本部分的实现。4.从功能和性能两方面分别测试系统,验证了方案的可行性及在安全性方面的优点,讨论了方案的不足之处以便今后改进系统。
其他文献
大规模P2P (Peer-to-Peer)流媒体应用中,由于客户端的异构性、分布式和用户行为的个性化、随机性带来了QoS (Quality of Service)维护问题和扩展性问题。本论文主要研究优化
近年来,随着网络的迅猛发展,互联网在人们的生活中地位越来越重要,但针对网络用户的各种攻击也层出不穷,造成的损失和影响的范围也越来越大,网络安全问题越来越受到人们的重视。木
近年来,随着智能设备、移动无线通讯、传感器网络、普适计算、机器学习,中间件和Agent技术的发展,已经使普适计算环境成为现实。普适计算被认为是继主机计算模式、桌面计算模
随着集成Wi-Fi功能的终端产品日益增多,人们对无线宽带网络的依赖性逐渐增大。目前许多公共场所都已经部署Wi-Fi热点,为Wi-Fi网络的终端用户提供便利的互联网接入条件。但热点
在计算机安全领域中一个重要的挑战就是区分正常和潜在的有害行为的异常。半个世纪以来,研究人员用身份识别和阻挡特殊事件的方法来保护他们的系统。但是,当前持续壮大的IT系
随着科学技术的迅猛发展,科学计算可视化所涉及的领域越来越宽,对象越来越复杂,待处理的数据量越来越大,实时性要求越来越高。矢量场可视化作为科学计算可视化最具挑战性的重
近几年来,我国在公路、铁路、城市交通、跨海越江通道工程、水利水电工程等方面发展迅速。随之而来的工程项目也不断增多,其中隧道隧洞工程占了相当大的比例,然而这些工程往
耳鸣治疗仪应用系统是在传统耳鸣治疗方法的基础上,融入单片机技术,实现耳鸣检测、治疗,以及信息管理的综合系统。目前市面上的耳鸣治疗仪虽然在技术上实现了数字化控制,但是
计算机的普及与互联网的应用加速了信息的增长和传播,促进了信息产业的发展。当今信息的传播速度已经大大超过了人类的掌握能力,又反过来制约了信息产业的发展,新兴的电子商务也
随着社会进入大数据时代,信息充斥着社会的每一个角落,人们对于信息的迫切需求,必将推动着中文信息处理的快速发展。目前,中文信息处理经过了字处理阶段,词处理阶段后,已经进