این هشدار با موفقیت اضافه شده است و به شما ارسال می شود: هر زمان که رکوردی که انتخاب کرده اید استناد شده است ، به شما اطلاع داده می شود.
برای مدیریت تنظیمات برگزیده هشدار خود ، روی دکمه زیر کلیک کنید. هشدارهای من را مدیریت کنید
هشدار استناد جدید!
لطفا وارد حساب کاربری خود شوید
صرفه جویی در اتصال
نام
معاملات ACM در مورد اطلاعات و امنیت سیستم
خلاصه
تعدادی پروتکل برای ارتباطات شبکه ناشناس ارائه شده است. در این مقاله ، ما حملات اعضای گروه فاسد را بررسی می کنیم که ناشناس بودن هر پروتکل را با گذشت زمان تخریب می کنند. ما ثابت می کنیم که وقتی یک آغازگر خاص ارتباط خود را با یک پاسخ دهنده خاص در سراسر اصلاحات مسیر ادامه می دهد ، پروتکل های موجود در معرض حمله قرار می گیرند. ما از این نتیجه استفاده می کنیم تا یک محدوده بالایی در مورد مدت طولانی پروتکل های موجود ، از جمله جمعیت ، مسیریابی پیاز ، انبوهی ، مخلوط وب و DC-NET ، در مواجهه با حملات شرح داده شده ، ناشناس ماندن را حفظ کنند. این مبنایی برای مقایسه این پروتکل ها در برابر یکدیگر فراهم می کند. نتایج ما نشان می دهد که DC-NET کاملاً متصل بیشترین مقاومت در برابر این حملات است ، اما از مسائل مقیاس پذیری رنج می برد که اندازه گروه ناشناس بودن را کوچک نگه می دارد. ما همچنین از طریق شبیه سازی نشان می دهیم که توپوگرافی اساسی DC-NET بر مقاومت در برابر پروتکل تأثیر می گذارد: از آنجا که تعداد همسایگان یک گره باعث افزایش قدرت پروتکل می شود ، با هزینه ارتباطی بالاتر.
منابع
- Berthold ، O. ، Federrath ، H. ، and Kohntopp ، M. 2000. پروژه ناشناس بودن و عدم تحرک در اینترنت. در کنفرانس آزادی و حریم خصوصی رایانه 2000 (CFP 2000) کارگاه آموزشی آزادی و حریم خصوصی توسط طراحی.]] کتابخانه Google Scholardigital
- Bertsekas ، D. and Gallager ، R. 1987. شبکه های داده. Prentice-Hall ، Englewood Cliffs ، NJ.]] کتابخانه Google Scholardigital
- Chaum ، D. 1981. نامه الکترونیکی غیر قابل ردیابی ، آدرس های بازگشت و نام مستعار دیجیتال. ارتباطACM 24 ، 2 (فوریه) ، 84--88.]] کتابخانه Google Scholardigital
- Chaum ، D. 1988. مشکل رمزنگاری ناهار خوری: فرستنده بی قید و شرط و عدم قابل حمل بودن. J. Cryptography 1 ، 1 ، 65--75.]] کتابخانه Google Scholardigital
- Figueiredo ، D. R. ، Nain ، P. ، and Towsley ، D. 2004. در مورد تجزیه و تحلیل حمله سلف به پروتکل های ناشناس. گزارش فنی 04-65 (ژوئیه) ، دانشگاه ماساچوست CMPSCI.]]] Google Scholar
- Freedman ، M. J. and Morris ، R. 2002. Tarzan: یک لایه شبکه ناشناس همسالان. در مجموعه مقالات کنفرانس ACM در زمینه امنیت رایانه و ارتباطات (CCS 2002).]] کتابخانه Google Scholardigital
- گلدبرگ ، I. و واگنر ، D. 1998. سرورهای TAZ و شبکه Rewebber: امکان انتشار ناشناس در شبکه جهانی وب. دوشنبه اول.]] Google Scholar
- Harmon ، A. 1998. اکتشاف شیب های وب در سراسر جهان از Eclectic تا Dundane. نیویورک تایمز (26 اوت). میز ملی.]] Google Scholar
- Kesdogan ، D. ، Egner ، J. ، and Buschkes ، R. 1998. مخلوط های متوقف و GO که ناشناس بودن احتمالی را در یک سیستم باز فراهم می کنند. در پنهان کردن اطلاعات.]] Google Scholar
- Kung ، H. T. ، Bradner ، S. ، and Tan ، K.-S. 2002. یک زیرساخت ناشناس با لایه IP. در مجموعه مقالات MILCOM: کنفرانس ارتباطات نظامی.]] Google Scholar
- Levine ، B. N. ، Reiter ، M. ، Wang ، C. ، and Wright ، M. 2004. متوقف کردن حملات زمان بندی در سیستم های مبتنی بر مخلوط کم. در مجموعه مقالات رمزنگاری مالی.]] Google Scholar
- مارتین ، D. 1999. ناشناس بودن محلی در اینترنت. پایان نامه دکتری ، بوستون ، م..]] کتابخانه Google Scholardigital
- Motawani ، R. and Raghavan ، P. 1995. الگوریتم های تصادفی. انتشارات دانشگاه کمبریج ، کمبریج ، انگلستان ، فصل. 4.]] کتابخانه Google Scholardigital
- Pfitzmann ، A. ، Pfitzmann ، B. ، and Waidner ، M. 1991. Isdnmixes: ارتباط غیر قابل ردیابی با پهنای باند پهنای باند بسیار کوچک. در کنفرانس GI/ITG: ارتباطات در سیستم های توزیع شده.]] کتابخانه Google Scholardigital
- Reed ، M. ، Syverson ، P. ، and Goldschlag ، D. 1998. اتصالات ناشناس و مسیریابی پیاز. مجله IEEE در زمینه های منتخب در ارتباطات. شماره ویژه در مورد کپی رایت و حفاظت از حریم خصوصی.]] کتابخانه Google Scholardigital
- Reiter ، M. K. and Rubin ، A. D. 1998. جمعیت: ناشناس بودن برای معاملات وب. معاملات ACM در مورد اطلاعات و امنیت سیستم 1 ، 1 (نوامبر) ، 66--92.]] کتابخانه Google Scholardigital
- Rennhard ، M. and Plattner ، B. 2002. معرفی Morphmix: استفاده از اینترنت ناشناس مبتنی بر همسالان با تشخیص تبانی. در مجموعه مقالات سال 2002 کارگاه ACM در زمینه حفظ حریم خصوصی در انجمن الکترونیکی (WPES).]] کتابخانه Google Scholardigital
- Scarlatta ، V. ، Levine ، B. ، and Shields ، C. 2001. پاسخ دهنده ناشناس بودن و اشتراک فایل همکار به همسالان ناشناس. در مجموعه مقالات کنفرانس بین المللی IEEE پروتکل های شبکه (ICNP).]] کتابخانه Google Scholardigital
- Schneier ، B. 1996. رمزنگاری کاربردی. ویلی ، نیویورک.]] Google Scholar
- Sherwood ، R. ، Bhattacharjee ، B. ، and Srinivasan ، A. 2002. P5: پروتکل برای ارتباطات ناشناس مقیاس پذیر. در مجموعه مقالات سال 2002 سمپوزیوم IEEE در مورد امنیت و حریم خصوصی.]] کتابخانه Google Scholardigital
- Shields ، C. and Levine ، B. 2000. پروتکل برای ارتباطات ناشناس از طریق اینترنت. در مجموعه مقالات هفتمین کنفرانس ACM در مورد امنیت رایانه و ارتباطات (ACM CCS 2000).]] کتابخانه Google Scholardigital
- Shmatikov ، V. 2002. تجزیه و تحلیل احتمالی ناشناس بودن. در کارگاه بنیادهای امنیتی رایانه IEEE (CSFW). 119--128.]] کتابخانه Google Scholardigital
- Staniford-Chen ، S. and Heberlein ، L. 1995. نگه داشتن متجاوزان پاسخگو در اینترنت. در مجموعه مقالات سمپوزیوم IEEE در مورد امنیت و حریم خصوصی (اوکلند ، کالیفرنیا). 39--49.]] کتابخانه Google Scholardigital
- Syverson ، P. and Stubblebine ، S. 1999. اصولگرای گروه و رسمیت ناشناس بودن. در FM'99 --- روشهای رسمی ، جلد. I ، J. Wing ، J. Woodcock و J. Davies ، eds. یادداشت های سخنرانی در علوم کامپیوتر ، جلد. 1708. اسپرینگر ، برلین ، 814--833.]] کتابخانه Google Scholardigital
- Syverson ، P. ، Tsudik ، G. ، Reed ، M. ، and Landwehr ، C. 2000. به سمت تجزیه و تحلیل امنیت مسیریابی پیاز. در کارگاه در مورد موضوعات طراحی در ناشناس بودن و غیرقابل کنترل.]] کتابخانه Google Scholardigital
- Waidner ، M. and Pfitzmann ، B. 1989a. رمزنگاران ناهار خوری در دیسکو: فرستنده بی قید و شرط و عدم امکان پذیرش با قابلیت سرویس محاسباتی ایمن. در Eurocrypt '89.]] کتابخانه Google Scholardigital
- Waidner ، M. and Pfitzmann ، B. 1989b. فرستنده بدون قید و شرط و عدم امکان پذیرش علی رغم حملات فعال --- برخی از اظهارات. گزارش فنی ، Fakultat Fur Informatik ، Universitat Karlsruhe.]]] Google Scholar
- Wright ، M. ، Adler ، M. ، Levine ، B. ، and Shields ، C. 2002. تجزیه و تحلیل تخریب پروتکل های ناشناس. در سمپوزیوم ISOC در شبکه و امنیت سیستم توزیع شده.]] Google Scholar
- Wright ، M. ، Adler ، M. ، Levine ، B. ، and Shields ، C. 2003. دفاع از ارتباطات ناشناس در برابر حملات ورود به سیستم منفعل. در سمپوزیوم IEEE در مورد امنیت و حریم خصوصی.]] کتابخانه Google Scholardigital
- Xiao ، L. ، Xu ، Z. ، and Zhang ، X. 2001. پروتکل های ناشناسیت متقابل کم هزینه و قابل اعتماد در شبکه های همتا به همسالان. گزارش فنی HPL-2001-204 (اوت) ، آزمایشگاه های Hewlett Packard.]]] Google Scholar
- Yoda ، K. and Etoh ، H. 2000. پیدا کردن یک زنجیره اتصال برای ردیابی متجاوزان. در مجموعه مقالات ششمین سمپوزیوم اروپایی تحقیق در زمینه امنیت رایانه (2000). Esorics.]] کتابخانه Google Scholardigital
- ژانگ ، Y. و Paxson ، V. 1999. تشخیص سنگی پله. ارائه در Sigcomm'99 ، زمینه های جدید تحقیق.]] Google Scholar
آموزش استراتژی معاملاتی...
ما را در سایت آموزش استراتژی معاملاتی دنبال می کنید
برچسب : نویسنده : ملیحه نصیری بازدید : 31 تاريخ : چهارشنبه 15 شهريور 1402 ساعت: 0:14