مقایسه ای بر شبکه های پنهان کننده هویت Tor و I2P و Riffle

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,084

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

COMPUTER03_025

تاریخ نمایه سازی: 10 تیر 1396

Abstract:

سیستمهای پنهان ساز هویت فعلی، پهنانسازی هویت را قربانی ارتباط کارآمد و یا بالعکس می نمایند. مسیریابی پیازی،دارای تاخیرمحدود، پهنای باند بالا و ارتباط ناشناس مقیاس پذیر است ولی به حملات تحلیل ترافیک مقاوم نیست. سیستمهای مبتنی بر شبکههای Dining به حملات تحلیلترافیک مقاوم است ولیکن پهنای باند را تضعیف مینمایند. در این مقاله مقایسهای بین سه شبکه پنهان کننده هویت I2P ،Tor و Riffle انجام شده است. Tor نرم افزار رایگانی است که برقراری ارتباطی ناشناس را مهیا میسازد. شبکههای I2P مبتنی بر طرح پروژه اینترنت پنهان است و از تونل زدن برای ایجادارتباط پنهان استفاده میکند. شبکه ریفل نیز متشکل از مجموعه کوچکی از سرورهای پنهان ساز است که متضمن گمنامی در بین کاربرهای تاییدشده میباشد. در این مقاله مقایسهای بین سه شبکه I2P ،Tor و ریفل با تاکید بر مزایا و معایب آنها انجام شده است.

Authors

امیر اکبری فر

دانشجوی کارشناسی ارشد، دانشکده مهندسی کامپیوتر، واحد دامغان، دانشگاه آزاد -اسلامی، دامغان، ایران

محمدمهدی علیان نژادی

دانشجوی دکتری، دانشگاه صنعتی شاهرود

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Conrad, B., & Shirazi, F. (2014). A Survey on Tor ...
  • Owenson, G. H., & Savage, N. J. (2015). The tor ...
  • Kwon, Y. H. (2015). Riffle: An efficient communication system with ...
  • Kwon, A.. Lazar, D., Devadas, S., & Ford, B. (2015). ...
  • Tchabe, G. N.. & Xu, Y. (2014). Anonymous Communi cations ...
  • Li, B., Erdin, E., Gunes, M. H., Bebis, G., & ...
  • McCoy, D., Bauer, K., Grunwald, D., Kohno, T., & Sicker, ...
  • Jardine, E. (2015). The Dark Web dilemma: Tor, anonymity and ...
  • Tanenbaum, A. S. (1995). Distributed operating systems: Pearson Education India. ...
  • Danezis, G., & Diaz, C. (2008). A survey of anonymous ...
  • Dingledine, R., Mathewson, N., & Syverson, P. (2004). Tor: The ...
  • Huang, H.-Y., & Bashir, M. Who is behind the Omion? ...
  • Reed, M. G., Syverson, P. F., & Goldschlag, D. M. ...
  • Zantout, B., & Haraty, R. (2011). I2P data communication system. ...
  • نمایش کامل مراجع