سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

مقایسه ای بر شبکه های پنهان کننده هویت Tor و I2P و Riffle

Publish Year: 1395
Type: Conference paper
Language: Persian
View: 1,235

This Paper With 12 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

COMPUTER03_025

Index date: 1 July 2017

مقایسه ای بر شبکه های پنهان کننده هویت Tor و I2P و Riffle abstract

سیستمهای پنهان ساز هویت فعلی، پهنانسازی هویت را قربانی ارتباط کارآمد و یا بالعکس می نمایند. مسیریابی پیازی،دارای تاخیرمحدود، پهنای باند بالا و ارتباط ناشناس مقیاس پذیر است ولی به حملات تحلیل ترافیک مقاوم نیست. سیستمهای مبتنی بر شبکههای Dining به حملات تحلیلترافیک مقاوم است ولیکن پهنای باند را تضعیف مینمایند. در این مقاله مقایسهای بین سه شبکه پنهان کننده هویت I2P ،Tor و Riffle انجام شده است. Tor نرم افزار رایگانی است که برقراری ارتباطی ناشناس را مهیا میسازد. شبکههای I2P مبتنی بر طرح پروژه اینترنت پنهان است و از تونل زدن برای ایجادارتباط پنهان استفاده میکند. شبکه ریفل نیز متشکل از مجموعه کوچکی از سرورهای پنهان ساز است که متضمن گمنامی در بین کاربرهای تاییدشده میباشد. در این مقاله مقایسهای بین سه شبکه I2P ،Tor و ریفل با تاکید بر مزایا و معایب آنها انجام شده است.

مقایسه ای بر شبکه های پنهان کننده هویت Tor و I2P و Riffle Keywords:

مقایسه ای بر شبکه های پنهان کننده هویت Tor و I2P و Riffle authors

امیر اکبری فر

دانشجوی کارشناسی ارشد، دانشکده مهندسی کامپیوتر، واحد دامغان، دانشگاه آزاد -اسلامی، دامغان، ایران

محمدمهدی علیان نژادی

دانشجوی دکتری، دانشگاه صنعتی شاهرود

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Conrad, B., & Shirazi, F. (2014). A Survey on Tor ...
Owenson, G. H., & Savage, N. J. (2015). The tor ...
Kwon, Y. H. (2015). Riffle: An efficient communication system with ...
Kwon, A.. Lazar, D., Devadas, S., & Ford, B. (2015). ...
Tchabe, G. N.. & Xu, Y. (2014). Anonymous Communi cations ...
Li, B., Erdin, E., Gunes, M. H., Bebis, G., & ...
McCoy, D., Bauer, K., Grunwald, D., Kohno, T., & Sicker, ...
Jardine, E. (2015). The Dark Web dilemma: Tor, anonymity and ...
Tanenbaum, A. S. (1995). Distributed operating systems: Pearson Education India. ...
Danezis, G., & Diaz, C. (2008). A survey of anonymous ...
Dingledine, R., Mathewson, N., & Syverson, P. (2004). Tor: The ...
Huang, H.-Y., & Bashir, M. Who is behind the Omion? ...
Reed, M. G., Syverson, P. F., & Goldschlag, D. M. ...
Zantout, B., & Haraty, R. (2011). I2P data communication system. ...
نمایش کامل مراجع

مقاله فارسی "مقایسه ای بر شبکه های پنهان کننده هویت Tor و I2P و Riffle" توسط امیر اکبری فر، دانشجوی کارشناسی ارشد، دانشکده مهندسی کامپیوتر، واحد دامغان، دانشگاه آزاد -اسلامی، دامغان، ایران؛ محمدمهدی علیان نژادی، دانشجوی دکتری، دانشگاه صنعتی شاهرود نوشته شده و در سال 1395 پس از تایید کمیته علمی همایش ملی علوم و مهندسی کامپیوتر آینده پژوهشی-سرزمین پایدار پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله پروژه Tor ،شبکهI2P ،شبکه ریفل، مسیریابی پیازی، امنیت، سیستمهای توزیع شده هستند. این مقاله در تاریخ 10 تیر 1396 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 1235 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که سیستمهای پنهان ساز هویت فعلی، پهنانسازی هویت را قربانی ارتباط کارآمد و یا بالعکس می نمایند. مسیریابی پیازی،دارای تاخیرمحدود، پهنای باند بالا و ارتباط ناشناس مقیاس پذیر است ولی به حملات تحلیل ترافیک مقاوم نیست. سیستمهای مبتنی بر شبکههای Dining به حملات تحلیلترافیک مقاوم است ولیکن پهنای باند را تضعیف مینمایند. در این مقاله مقایسهای بین سه شبکه پنهان کننده ... . برای دانلود فایل کامل مقاله مقایسه ای بر شبکه های پنهان کننده هویت Tor و I2P و Riffle با 12 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.