刘培朋 作品数:8 被引量:11 H指数:2 供职机构: 中国科学院信息工程研究所 更多>> 发文基金: 国家自然科学基金 国家高技术研究发展计划 国家科技支撑计划 更多>> 相关领域: 自动化与计算机技术 更多>>
匿名网络I2P路径选择的安全性分析 被引量:5 2014年 随着人们隐私保护意识的提高,匿名通信系统获得了越来越多的关注.I2P(invisible Internet project)是当前应用最广泛的匿名通信系统之一,与Tor(另一种非常流行的匿名通信系统)网络类似,I2P采用大蒜路由的方式隐藏通信双方的通信关系,即通过使用包含多个节点的隧道,使得隧道中的任意单一节点都不能同时获知通信双方的身份信息.然而,如果能够共谋同一隧道的两端节点或是能同时观察到I2P通信链路进、出I2P网络的流量,攻击者依然可以通过流量分析的方法对通信的双方进行关联,进而破坏I2P网络的匿名性.通过分别从I2P网络内部攻击者和传输路径上外部网络攻击者的角度,对当前I2P路径选择过程中可能面临的共谋攻击威胁进行分析,结果显示,I2P网络当前的路径选择算法并不能有效地防范内部攻击者和外部网络攻击者,I2P网络的匿名性仍然面临着巨大的共谋攻击威胁. 刘培朋 王丽宏 时金桥 谭庆丰关键词:匿名通信 自治系统 IXP 一种基于对等网络实现的隐蔽匿名通信方法 本发明涉及一种基于对等网络的隐蔽匿名通信方法,包括隐蔽握手和数据交换两个阶段,其中隐蔽握手阶段包括通信发起端在大规模P2P对等网络中秘密的找到另一通信端,并秘密地实现相互认证,以及协商数据通道接洽地点;数据交换阶段包括通... 谭庆丰 时金桥 刘培朋 王啸 徐钒文文献传递 一种基于对等网络实现的隐蔽匿名通信方法 本发明涉及一种基于对等网络的隐蔽匿名通信方法,包括隐蔽握手和数据交换两个阶段,其中隐蔽握手阶段包括通信发起端在大规模P2P对等网络中秘密的找到另一通信端,并秘密地实现相互认证,以及协商数据通道接洽地点;数据交换阶段包括通... 谭庆丰 时金桥 刘培朋 王啸 徐钒文文献传递 一种基于核心网络的数据秘密共享系统及方法 本发明涉及一种基于核心网络的数据秘密共享系统及方法,包括信息发布端将待发送的目标信息隐藏在掩体信息中,将掩体信息发布到特定网络应用中,当有无辜用户下载特定网络应用中的资源时,下载的信息流经转发路由器,转发路由器识别下载的... 谭庆丰 时金桥 刘培朋 王啸文献传递 Tor匿名通信网络节点家族的测量与分析 被引量:4 2015年 重点关注Tor匿名通信系统的家族(family)设计,从连续两年的Tor网络真实数据中提取了数千个Tor节点家族,揭示了Tor节点家族的规模、带宽、地理分布等规律,同时也研究了超级家族背后的运营者身份。基于测量结果的分析验证了Tor的家族设计在保障其匿名性方面所发挥的不可替代的重要作用。相应的安全性分析说明了恶意Tor节点家族对Tor网络可用性带来的挑战,也揭露了Tor网络中隐藏家族现象的普遍性及其对Tor网络匿名性所造成的威胁。 王啸 方滨兴 刘培朋 郭莉 时金桥关键词:TOR 匿名通信 一种基于核心网络的数据秘密共享系统及方法 本发明涉及一种基于核心网络的数据秘密共享系统及方法,包括信息发布端将待发送的目标信息隐藏在掩体信息中,将掩体信息发布到特定网络应用中,当有无辜用户下载特定网络应用中的资源时,下载的信息流经转发路由器,转发路由器识别下载的... 谭庆丰 时金桥 刘培朋 王啸文献传递 UGC^3:一种抵御审查的隐蔽通信方法 被引量:2 2012年 提出了一种基于UGC站点的抗审查通信方法 UGC3,该方法利用已有的网络设施(UGC站点)组成一个全分布式的重叠网络,为了在资源的发布者和接收者之间交换信息,设计了一个高效的资源发现算法来协商资源的发布者和接收者之间的约会地点,利用信息隐藏的方法把目标资源隐藏到掩体媒介,发布到协商好的站点。最后分析了系统的安全性。 谭庆丰 刘培朋 时金桥 王啸 郭莉关键词:隐蔽通信 一种发现并收集I2P网络中节点的方法及系统 本发明涉及一种发现并收集I2P网络中节点的方法,包括以下步骤:步骤1:获取多个FloodFill节点作为种子节点;步骤2:启动至少一个I2P路由器;步骤3:构造节点查询消息并发送至种子节点,迭代查询在I2P网络的ID键空... 时金桥 谭庆丰 刘培朋 王啸 张文涛文献传递