当前位置: 首页 > news >正文

A Random Walk Based Anonymous Peer-to-Peer

一、 背景

匿名性一直是P2P系统等自组织环境中最具挑战性的问题之一。在本文中,我们提出了一个匿名协议,称为基于随机漫步的匿名协议(RWAP),在分散的P2P系统。我们通过全面的轨迹驱动模拟来评估RWAP。结果表明,与现有方法相比,RWAP显著降低了流量成本和加密开销。

二、 介绍

  1. P2P优点:高扩展性、易于实现,与传统的客户机-服务器模式相比,P2P架构具有突出的特征,包括可扩展性、冗余性、灵活性、自主性和匿名性。

  2. P2P缺点:虽然匿名这一用户隐私问题受到了很多关注,但还没有得到充分解决。主要的P2P系统仅仅提供了不完整的匿名设计。随着用户的急剧增加,当前的P2P系统面临着对隐私和安全的迫切需求。

2.1、匿名类别

以往的匿名研究分为三类:

  1. 抵制审查;

  2. 发起者或响应者匿名:通常发起者或响应者匿名只是单向模型,其中系统可以向发起者提供从发送者到接收者的匿名传输,响应者匿名反之亦然;

  3. 相互匿名:严格定义,相互匿名包括三个方面:一个匿名发起者,一个匿名应答者,以及这两个单位之间的匿名通信;

2.2 P2P匿名

开放和自由加入-离开策略导致对系统参与者完全缺乏保护,这使他们容易受到恶意对等体的攻击P2P用户数量的急剧增加夸大了遭受这种威胁的可能性。作为一个基大多数P2P原型容易受到恶意攻击。基于以下观察,我们认为P2P的弱匿名特性不能保证他们的好用户的安全,而不会遭受来自合作用户的攻击:

  1. 一些恶意对等体可以通过监控数据包流、区分数据包类型(例如,从响应方发送的查询其消息)和分析这些查询的TTL值来轻松获取信息因此,发起者和响应者完全暴露给他们的邻居,并且P2P系统不能在每个对等体的本地环境中提供匿名性。

  2. 在不可信的公共网络中,当文件或消息以纯文本形式传输时,它们的内容也有助于路径上的攻击者进行协作并猜测通信方的身份。

三、 随机漫步

随机漫步是P2P协议中处理内容定位和拓扑维护问题的基本算法之一。作为内容位置的可选搜索模型,它已经在许多以前的著作中讨论过。

在目前大多数非结构化P2P系统

http://www.lryc.cn/news/334261.html

相关文章:

  • php代码执行计划任务dos实现方式和宝塔面板实现方式
  • 千万不要错过这6款能让你快速写作成长的宝藏软件…… #学习方法#AI写作
  • TypeScript系列之-理解TypeScript类型系统画图讲解
  • 制造业智能化一体式I/O模块的集成与应用案例分享
  • 《云原生安全攻防》-- 云原生应用风险分析
  • 抖音-引流私域转化模式1.0现场视频,从抖音源源不断把人加到私域,
  • 外包干了6天,技术明显进步
  • 上传应用程序到苹果应用商店的工具和要
  • vue:判断当前日期时间是否在一个日期时间区间里
  • 浏览器禁用cookie后session还能用吗?
  • C语言——顺序表
  • CentOS7安装Docker及禅道
  • 如何在社交媒体中使用增强现实来提高客户参与度?
  • Autodesk AutoCAD 2025 (macOS, Windows) - 自动计算机辅助设计软件
  • 买卖股票的最佳时机III
  • fastlio2 保存每帧的点云和每帧的里程计为单独的文件做后端回环优化和手动回环优化
  • 【线段树】【前缀和】:1687从仓库到码头运输箱子
  • [AIGC] 实现博客平台的推荐排行榜
  • C++利用键值对计算某一个数对应的最值及其索引位置
  • conda修改默认安装python版本为指定版本
  • 显示学习番外篇(基于树莓派Pico) -- 游戏(TODO)
  • 顺序表实战——基于顺序表的通讯录
  • 创建型模式--1.单例模式【巴基速递】
  • 用 Wireshark 解码 H.264
  • 鸿蒙TypeScript学习第10天:【String(字符串)】
  • 【201】Java8读取JSON树形结构并插入到MySQL数据库表中
  • AI“复活”:慰藉心灵还是触碰禁忌?一文看懂技术与伦理的较量|TodayAI
  • Jackson @JsonUnwrapped注解扁平化 序列化反序列化数据
  • 日期时间相关的类
  • 微信小程序脚本的执行顺序