حمله سلف: تجزیه و تحلیل تهدیدی برای سیستم های ارتباطی ناشناس

ساخت وبلاگ

این هشدار با موفقیت اضافه شده است و به شما ارسال می شود: هر زمان که رکوردی که انتخاب کرده اید استناد شده است ، به شما اطلاع داده می شود.

برای مدیریت تنظیمات برگزیده هشدار خود ، روی دکمه زیر کلیک کنید. هشدارهای من را مدیریت کنید

هشدار استناد جدید!

لطفا وارد حساب کاربری خود شوید

صرفه جویی در اتصال

نام

معاملات ACM در مورد اطلاعات و امنیت سیستم

خلاصه

تعدادی پروتکل برای ارتباطات شبکه ناشناس ارائه شده است. در این مقاله ، ما حملات اعضای گروه فاسد را بررسی می کنیم که ناشناس بودن هر پروتکل را با گذشت زمان تخریب می کنند. ما ثابت می کنیم که وقتی یک آغازگر خاص ارتباط خود را با یک پاسخ دهنده خاص در سراسر اصلاحات مسیر ادامه می دهد ، پروتکل های موجود در معرض حمله قرار می گیرند. ما از این نتیجه استفاده می کنیم تا یک محدوده بالایی در مورد مدت طولانی پروتکل های موجود ، از جمله جمعیت ، مسیریابی پیاز ، انبوهی ، مخلوط وب و DC-NET ، در مواجهه با حملات شرح داده شده ، ناشناس ماندن را حفظ کنند. این مبنایی برای مقایسه این پروتکل ها در برابر یکدیگر فراهم می کند. نتایج ما نشان می دهد که DC-NET کاملاً متصل بیشترین مقاومت در برابر این حملات است ، اما از مسائل مقیاس پذیری رنج می برد که اندازه گروه ناشناس بودن را کوچک نگه می دارد. ما همچنین از طریق شبیه سازی نشان می دهیم که توپوگرافی اساسی DC-NET بر مقاومت در برابر پروتکل تأثیر می گذارد: از آنجا که تعداد همسایگان یک گره باعث افزایش قدرت پروتکل می شود ، با هزینه ارتباطی بالاتر.

منابع

  1. Berthold ، O. ، Federrath ، H. ، and Kohntopp ، M. 2000. پروژه ناشناس بودن و عدم تحرک در اینترنت. در کنفرانس آزادی و حریم خصوصی رایانه 2000 (CFP 2000) کارگاه آموزشی آزادی و حریم خصوصی توسط طراحی.]] کتابخانه Google Scholardigital
  2. Bertsekas ، D. and Gallager ، R. 1987. شبکه های داده. Prentice-Hall ، Englewood Cliffs ، NJ.]] کتابخانه Google Scholardigital
  3. Chaum ، D. 1981. نامه الکترونیکی غیر قابل ردیابی ، آدرس های بازگشت و نام مستعار دیجیتال. ارتباطACM 24 ، 2 (فوریه) ، 84--88.]] کتابخانه Google Scholardigital
  4. Chaum ، D. 1988. مشکل رمزنگاری ناهار خوری: فرستنده بی قید و شرط و عدم قابل حمل بودن. J. Cryptography 1 ، 1 ، 65--75.]] کتابخانه Google Scholardigital
  5. Figueiredo ، D. R. ، Nain ، P. ، and Towsley ، D. 2004. در مورد تجزیه و تحلیل حمله سلف به پروتکل های ناشناس. گزارش فنی 04-65 (ژوئیه) ، دانشگاه ماساچوست CMPSCI.]]] Google Scholar
  6. Freedman ، M. J. and Morris ، R. 2002. Tarzan: یک لایه شبکه ناشناس همسالان. در مجموعه مقالات کنفرانس ACM در زمینه امنیت رایانه و ارتباطات (CCS 2002).]] کتابخانه Google Scholardigital
  7. گلدبرگ ، I. و واگنر ، D. 1998. سرورهای TAZ و شبکه Rewebber: امکان انتشار ناشناس در شبکه جهانی وب. دوشنبه اول.]] Google Scholar
  8. Harmon ، A. 1998. اکتشاف شیب های وب در سراسر جهان از Eclectic تا Dundane. نیویورک تایمز (26 اوت). میز ملی.]] Google Scholar
  9. Kesdogan ، D. ، Egner ، J. ، and Buschkes ، R. 1998. مخلوط های متوقف و GO که ناشناس بودن احتمالی را در یک سیستم باز فراهم می کنند. در پنهان کردن اطلاعات.]] Google Scholar
  10. Kung ، H. T. ، Bradner ، S. ، and Tan ، K.-S. 2002. یک زیرساخت ناشناس با لایه IP. در مجموعه مقالات MILCOM: کنفرانس ارتباطات نظامی.]] Google Scholar
  11. Levine ، B. N. ، Reiter ، M. ، Wang ، C. ، and Wright ، M. 2004. متوقف کردن حملات زمان بندی در سیستم های مبتنی بر مخلوط کم. در مجموعه مقالات رمزنگاری مالی.]] Google Scholar
  12. مارتین ، D. 1999. ناشناس بودن محلی در اینترنت. پایان نامه دکتری ، بوستون ، م..]] کتابخانه Google Scholardigital
  13. Motawani ، R. and Raghavan ، P. 1995. الگوریتم های تصادفی. انتشارات دانشگاه کمبریج ، کمبریج ، انگلستان ، فصل. 4.]] کتابخانه Google Scholardigital
  14. Pfitzmann ، A. ، Pfitzmann ، B. ، and Waidner ، M. 1991. Isdnmixes: ارتباط غیر قابل ردیابی با پهنای باند پهنای باند بسیار کوچک. در کنفرانس GI/ITG: ارتباطات در سیستم های توزیع شده.]] کتابخانه Google Scholardigital
  15. Reed ، M. ، Syverson ، P. ، and Goldschlag ، D. 1998. اتصالات ناشناس و مسیریابی پیاز. مجله IEEE در زمینه های منتخب در ارتباطات. شماره ویژه در مورد کپی رایت و حفاظت از حریم خصوصی.]] کتابخانه Google Scholardigital
  16. Reiter ، M. K. and Rubin ، A. D. 1998. جمعیت: ناشناس بودن برای معاملات وب. معاملات ACM در مورد اطلاعات و امنیت سیستم 1 ، 1 (نوامبر) ، 66--92.]] کتابخانه Google Scholardigital
  17. Rennhard ، M. and Plattner ، B. 2002. معرفی Morphmix: استفاده از اینترنت ناشناس مبتنی بر همسالان با تشخیص تبانی. در مجموعه مقالات سال 2002 کارگاه ACM در زمینه حفظ حریم خصوصی در انجمن الکترونیکی (WPES).]] کتابخانه Google Scholardigital
  18. Scarlatta ، V. ، Levine ، B. ، and Shields ، C. 2001. پاسخ دهنده ناشناس بودن و اشتراک فایل همکار به همسالان ناشناس. در مجموعه مقالات کنفرانس بین المللی IEEE پروتکل های شبکه (ICNP).]] کتابخانه Google Scholardigital
  19. Schneier ، B. 1996. رمزنگاری کاربردی. ویلی ، نیویورک.]] Google Scholar
  20. Sherwood ، R. ، Bhattacharjee ، B. ، and Srinivasan ، A. 2002. P5: پروتکل برای ارتباطات ناشناس مقیاس پذیر. در مجموعه مقالات سال 2002 سمپوزیوم IEEE در مورد امنیت و حریم خصوصی.]] کتابخانه Google Scholardigital
  21. Shields ، C. and Levine ، B. 2000. پروتکل برای ارتباطات ناشناس از طریق اینترنت. در مجموعه مقالات هفتمین کنفرانس ACM در مورد امنیت رایانه و ارتباطات (ACM CCS 2000).]] کتابخانه Google Scholardigital
  22. Shmatikov ، V. 2002. تجزیه و تحلیل احتمالی ناشناس بودن. در کارگاه بنیادهای امنیتی رایانه IEEE (CSFW). 119--128.]] کتابخانه Google Scholardigital
  23. Staniford-Chen ، S. and Heberlein ، L. 1995. نگه داشتن متجاوزان پاسخگو در اینترنت. در مجموعه مقالات سمپوزیوم IEEE در مورد امنیت و حریم خصوصی (اوکلند ، کالیفرنیا). 39--49.]] کتابخانه Google Scholardigital
  24. Syverson ، P. and Stubblebine ، S. 1999. اصولگرای گروه و رسمیت ناشناس بودن. در FM'99 --- روشهای رسمی ، جلد. I ، J. Wing ، J. Woodcock و J. Davies ، eds. یادداشت های سخنرانی در علوم کامپیوتر ، جلد. 1708. اسپرینگر ، برلین ، 814--833.]] کتابخانه Google Scholardigital
  25. Syverson ، P. ، Tsudik ، G. ، Reed ، M. ، and Landwehr ، C. 2000. به سمت تجزیه و تحلیل امنیت مسیریابی پیاز. در کارگاه در مورد موضوعات طراحی در ناشناس بودن و غیرقابل کنترل.]] کتابخانه Google Scholardigital
  26. Waidner ، M. and Pfitzmann ، B. 1989a. رمزنگاران ناهار خوری در دیسکو: فرستنده بی قید و شرط و عدم امکان پذیرش با قابلیت سرویس محاسباتی ایمن. در Eurocrypt '89.]] کتابخانه Google Scholardigital
  27. Waidner ، M. and Pfitzmann ، B. 1989b. فرستنده بدون قید و شرط و عدم امکان پذیرش علی رغم حملات فعال --- برخی از اظهارات. گزارش فنی ، Fakultat Fur Informatik ، Universitat Karlsruhe.]]] Google Scholar
  28. Wright ، M. ، Adler ، M. ، Levine ، B. ، and Shields ، C. 2002. تجزیه و تحلیل تخریب پروتکل های ناشناس. در سمپوزیوم ISOC در شبکه و امنیت سیستم توزیع شده.]] Google Scholar
  29. Wright ، M. ، Adler ، M. ، Levine ، B. ، and Shields ، C. 2003. دفاع از ارتباطات ناشناس در برابر حملات ورود به سیستم منفعل. در سمپوزیوم IEEE در مورد امنیت و حریم خصوصی.]] کتابخانه Google Scholardigital
  30. Xiao ، L. ، Xu ، Z. ، and Zhang ، X. 2001. پروتکل های ناشناسیت متقابل کم هزینه و قابل اعتماد در شبکه های همتا به همسالان. گزارش فنی HPL-2001-204 (اوت) ، آزمایشگاه های Hewlett Packard.]]] Google Scholar
  31. Yoda ، K. and Etoh ، H. 2000. پیدا کردن یک زنجیره اتصال برای ردیابی متجاوزان. در مجموعه مقالات ششمین سمپوزیوم اروپایی تحقیق در زمینه امنیت رایانه (2000). Esorics.]] کتابخانه Google Scholardigital
  32. ژانگ ، Y. و Paxson ، V. 1999. تشخیص سنگی پله. ارائه در Sigcomm'99 ، زمینه های جدید تحقیق.]] Google Scholar
آموزش استراتژی معاملاتی...
ما را در سایت آموزش استراتژی معاملاتی دنبال می کنید

برچسب : نویسنده : ملیحه نصیری بازدید : 31 تاريخ : چهارشنبه 15 شهريور 1402 ساعت: 0:14