摘要:保护网络空间隐私的愿望推动了匿名通信系统的研究,使得用户可以在使用互联网服务时隐藏身份和通信关系等敏感信息,不同的匿名通信系统提供不同强度的匿名保护.如何量化和比较这些系统提供的匿名程度,从开始就是重要的研究主题,如今愈发得到更多关注,成为新的研究焦点,需要开展更多的研究和应用.匿名度量可以帮助用户了解匿名通信系统提供的保护级别,帮助开发者在设计和改进匿名通信系统时提供客观和科学的依据.给出了匿名度量研究的通用框架,包含匿名通信、匿名攻击和匿名度量这3部分及其相互关系.综述了匿名度量领域的研究工作,寻找其发展脉络和特点,按时间线回顾和归纳基于多种理论和方法的匿名度量标准,结合匿名通信攻击技术,对典型的度量方法各自的特点和相互关系进行梳理和比较,介绍度量研究新的进展,展望研究的下一步方向和发展趋势.分析表明,匿名度量有助于判断匿名通信系统是否提供了所承诺的匿名性.用于表达匿名程度的度量标准越来越多样,基于信息论的度量方法应用最为广泛,随着Tor等匿名通信系统的大规模部署,出现了基于统计数据针对真实系统和基础设施进行的匿名性评估.随着匿名技术的进一步发展,如何扩展度量标准应用于新出现的匿名技术、如何组合度量标准以适用于新的匿名系统,都是有应用前景的研究方向.
Abstract:The desire to protect privacy in cyberspace has promoted the design of anonymous communication systems. Anonymity ensures that users do not expose sensitive information such as identity and communication relationship when using Internet services. Different anonymous communication systems provide different strength of anonymity protection. How to quantify and compare the degree of anonymity has been an important research topic since its beginning. And now it is getting more and more attention, and becoming a new research focus, more researches and applications are necessary to be carried out. Anonymity metrics can help users understand the levels of protection achieved through anonymous communication systems, and help developers gain objective and scientific basis for designing and improving anonymous communication systems. A general framework for anonymity metrics research is presented, including anonymous communication technology, attacks against anonymous communication technology, anonymity metrics, and their relationships. This study surveyed the researches in anonymity metric field, looking for their development and characteristics. A variety of theories and methods of anonymity metrics were reviewed and summarized following the time line. Considering attacks against anonymous communication, the characteristics and mutual relations of typical metric methods were sorted out, analyzed, and compared. And the new progresses were introduced, looking forward to the research direction and development trend. The analysis shows that anonymity metrics help to determine whether anonymous communication systems can provide promised anonymity, the metrics are becoming more diverse, and the metrics based on information theory are the most widely used. With the large-scale deployment of anonymous communication systems such as Tor, evaluations for real practical systems and infrastructures based on statistical data have emerged. New anonymous technologies have been developed rapidly recently, how to extend the metrics to the emerging technologies and how to combine different metrics to adapt to the emerging systems are the new research directions with solid application prospects.
PDF全文下载地址:
http://jos.org.cn/jos/article/pdf/6103
删除或更新信息,请邮件至freekaoyan#163.com(#换成@)
网络匿名度量研究综述
本站小编 Free考研考试/2022-01-02
相关话题/系统 通信 技术 设计 信息
基于区块链技术的公平合约交换协议的实现
摘要:当前的区块链技术,只在链上实现了“利益”的可信传递,而对应的“责任”传递还未有对应的链上实现,其关键问题是“责任”的载体及“责任”传递的接收确认.只包含“利益”的链上传递,因此,链上建立的信任关系是单向的,无法建立传递发起方对接收方的信任.从线上公平合约交换协议研究出发,给出了无可信第三方的、 ...中科院软件研究所 本站小编 Free考研考试 2022-01-02软件需求变更管理的系统动力学仿真建模
摘要:软件需求变更频繁发生,给软件项目造成了诸多威胁.能否对需求变更进行有效的控制管理,决定着软件的成败.使用系统动力学方法对软件需求变更管理过程进行仿真建模,可以动态地分析并预测需求变更产生的原因以及变更对软件项目造成的影响;对软件需求变更管理过程改进进行系统动力学仿真,亦可以辅助软件项目组织选择 ...中科院软件研究所 本站小编 Free考研考试 2022-01-02场景驱动且自底向上的单体系统微服务拆分方法
摘要:作为云原生应用的一种典型形态,微服务架构已经在各种企业应用系统中被广泛使用.在企业实践中,许多微服务都是在单体架构的遗留系统基础上通过微服务拆分和改造形成的,其中的拆分决策(特别是数据库拆分)对于微服务系统的质量有着很大的影响.目前,单体系统的微服务拆分决策主要依赖于人的主观经验,整个过程成本 ...中科院软件研究所 本站小编 Free考研考试 2022-01-02基于训练空间重构的多模块TSK模糊系统
摘要:利用重构训练样本空间的手段,提出一种多训练模块Takagi-Sugeno-Kang(TSK)模糊分类器H-TSK-FS.它具有良好的分类性能和较高的可解释性,可以解决现有层次模糊分类器中间层输出和模糊规则难以解释的难题.为了实现良好的分类性能,H-TSK-FS由多个优化零阶TSK模糊分类器组成 ...中科院软件研究所 本站小编 Free考研考试 2022-01-02基于硬件分支信息的ROP攻击检测方法
摘要:控制流完整性保护技术(controlflowintegrity,简称CFI)是防御面向返回编程攻击(return-orientedprogramming,简称ROP)的一种有效途径.针对现有CFI中存在的四大问题:性能开销大、依赖程序代码信息、容易遭受历史刷新攻击以及规避攻击,提出了基于硬件分 ...中科院软件研究所 本站小编 Free考研考试 2022-01-02系统软件前沿进展专题前言
摘要:Abstract:PDF全文下载地址:http://jos.org.cn/jos/article/pdf/6072 ...中科院软件研究所 本站小编 Free考研考试 2022-01-02基于跨虚拟机零下陷通信的加速器虚拟化框架
摘要:人工智能技术的长足发展对于云计算的算力提出了更高的要求,云服务提供商在数据中心内添置了拥有大量并行计算单元的加速器,这些加速器需要与已有的虚拟化平台相结合以进行计算资源的划分.当前主流的加速器虚拟化方案是通过PCI透传的方式,但是该方式不支持细粒度的资源划分;部分特定型号的加速器还支持了时分复 ...中科院软件研究所 本站小编 Free考研考试 2022-01-02面向移动终端智能的自治学习系统
摘要:在移动终端设备中部署机器学习模型已成为学术界和产业界的研究热点,其中重要的一环是利用用户数据训练生成模型.然而,由于数据隐私日益得到重视,特别是随着欧洲出台GDPR、我国出台《个人信息保护法》等相关法律法规,导致开发者不能任意从用户设备中获取训练数据(特别是隐私数据),从而无法保证模型训练的质 ...中科院软件研究所 本站小编 Free考研考试 2022-01-02面向操作系统可靠性保障的开源软件供应链
摘要:软件可靠性是软件工程领域中的研究热点之一,故障率分析是软件可靠性的典型研究方法.然而,软件构建模式已从单体模式演进到以开源软件为代表的规模化协作模式,操作系统作为代表性产物之一,所含开源软件之间通过组合关系和依赖关系,形成了一个包含上万节点的供应关系网络.典型方法缺乏对供应关系的考量,无法准确 ...中科院软件研究所 本站小编 Free考研考试 2022-01-02FPGA加速系统开发工具设计:综述与实践
摘要:近年来,现场可编程逻辑门阵列(FPGA)在异构计算领域因其优异的可定制性和可重配置特点吸引了工业界和学术界的广泛关注.基于FPGA的硬件加速系统设计涉及到深度的软硬件协同开发,利用软硬件各自开发工具分别开发再集成的传统开发方式具有学习门槛高,集成、测试、部署耗时长等缺陷,开发人员难以利用FPG ...中科院软件研究所 本站小编 Free考研考试 2022-01-02