- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
李俊锋罗源明
中山大学信息科学与技术学院计算机科学系,广州,510275
摘要基于当前P2P环境中缺乏通用的双向匿名通信机制的现状,本文提出了基于JXTA平台
的P2P匿名通信服务JACS,不仅实现了发送者和接收者的相互匿名,而且可以通用于基于JXTA
平台的P2P应用系统。
关键词匿名通信,JXTA,P2P.隐私保护
1 引言
发布系统采用的技术通常与系统结构密不可分,而且不是通用的通信服务,不能被新的应用系
络(如小型移动设备组成的P2P系统)无缝移植的能力。
个目标:
(1)提供双向匿名通信。不仅要达到对于第三方攻击者的发送者匿名和接收者匿名,还要
实现通信双方都不能确定对方的身份或地址。
其匿名性作出分析。
2 相关背景
(1)P2P网络
心服务器),网络中的每一个节点处于平等地位,大都同时具有信息消费者、信息提供者和信息
通讯等三方面的功能。
(2)JXTA平台
源,包括管道,通过一种特殊的XML文档一通告来声明。
(3)匿名通信
根据用户在通信事件中扮演的角色,匿名通常可以分为三类;发送者匿名、接收者匿名和
361
关系匿名。本文着重解决的双向匿名,是根据发送者和接收者的相互关系定义的,即消息发送
者和接收者在通信过程中,都无法辨识另一方的身份。
另外,根据匿名程度的不同,可以将匿名分为以下四种;Beyond
innocence、Possible
innocence和Provably
exposed。匿名程度依次降低。
3 概念引人
代理节点(Proxy
先选择另一个节点作为自己的代理,凡是要与接收者通信的节点都要将消息发给这个代理节
点,由代理节点转发给真正的接收者。
中转节点(RelayPeer);在重路由方法中,提供消息中转服务的节点。该节点接收到转发消
息,并依照一定的规则将消息转发出去。多个中转节点组成了一条从发送者到接收者的一条消
息通道。
代理节点和中转节点的区别在于,在一次发送者与接收者的通信中,只能有一个代理节
点,而可以有多个中转节点。
4 JACS的通信模型
JACS的通信模型可简单描述为通过代理节点中转的重路由通信。接收者先确定一个它
的接收代理节点用来以后为它转发消息,而在发送者和代理节点之间,以及接收者和代理节点
之间都采用重路由方法来传递消息。通信开始于一个建立匿名路径的过程,路径建立好之后,
此后双方同一次会话过程中所有的消息将沿该路径传递。我们着重考虑匿名路径建立过程。
用S代表消息发送者,P代表代理节点,D代表消息接收
者,rl,r2,r3,…代表中转节点。图中实线箭头代表发送者路径
消息轨迹,虚线箭头代表接收者路径消息轨迹
(1)假设 慨
我们假设本P2P系统中的所有节点均运行了JACS服务,
囝1 JAcsit信模型示意囝
即所有节点的功能是一样的,可以充当消息的发送者、接收者、
中转节点和代理节点的角色,甚至可以同时担任多个角色。比如,一个消息的发送者可以是另
一个消息的接收者,一个消息的接收者可以同时是另一个消息的中转节点,而一个中转节点可
以同时作为另一个通信过程的代理节点。
(2)路径建立的三个阶段
路径建立的过程如图1所示,分为如下三个阶段:
①从接收者D到代理节点P的接收者路径。如图l中虚线所示的路径。D发送接收者路
径消息,经过中转节点r4、r5转发给代理节点P,从而建立(D,r4,r5,P)的路径。
②从发送者s到代理节点P的发送者路径。如图1中实线所示的路径。S发送发送者路
径消息,经过中转节点r1,r2转发给P,从而建立(s,r1,r2,P)的路径。
③构建完整路径。P将s发送的发送者路径消息,沿虚线所示的路径反向发给接收者D,
从而建立一条完整的路径:(s,rl,r2,P,r5,r4,D)。
362
您可能关注的文档
最近下载
- 空分车间安全用电管理制度.docx VIP
- 2025政府采购评审专家入库题库与答案.docx VIP
- 2025-2026学年小学信息技术(信息科技)三年级上册(2024)黔科版(2024)教学设计合集.docx
- 结构动力学(哈尔滨工业大学)中国大学MOOC慕课章节测验答案.pdf VIP
- 危险化学品企业安全生产检查重点事项指导目录.pdf VIP
- 月度绩效考核评分表(通用类).docx VIP
- CNAS-CL02-2023 医学实验室质量和能力认可准则.docx VIP
- 法医临床司法鉴定考试题.docx VIP
- 地面、墙面、吊顶施工方案汇总.doc VIP
- 新解读《GB_T 23169-2019发制品 教习头》最新解读.pptx VIP
文档评论(0)