بررسی روشهای حفظ گمنامی در شبکه های مخابراتی

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 740

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CEPS04_036

تاریخ نمایه سازی: 11 مرداد 1396

Abstract:

رشد سریع برنامههای کاربردی اینترنت، حفظ حریم خصوصی را به نیازمندی امنیتی بسیار مهمی در مخابرات تبدیل کرده است. در حالیکه سامانههای رمزنگاری 2 قادر به حفاظت از دادههای ارتباطی از دسترس متخاصمین هستند، اینسامانهها تمام اطلاعات مرتبط با دو کاربر که با یکدیگر در ارتباط هستند را حفاظت نمیکنند. متخاصمین میتوانند اطلاعات مهمی درباره ترافیک منتقل شده در شبکه و موجودیتهای جهان فیزیکی مانند شبکه 3 فرستنده و گیرنده یاآدرس شبکهای 4 مبدا و مقصد ارتباط به دست آورند. افشای آدرسهای شبکهای میتواند عواقب شدیدی در پی داشته باشد. علاوه بر این، افرادی که اطلاعات خاصی را جستجو میکنند، گمنام بودن 5 را ترجیح میدهند؛ زیرا در غیر این صورت ممکن است با تهدیدهای فیزیکی یا اجتماعی از طرف قدرتهای سرکوبکننده روبرو شوند. آزادی تبادل اطلاعات نیز موضوع مهمی است که همواره مورد توجه بوده و گمنامی نقش بسیار مهمی در آن دارد. در غیر این صورت، در صورت عدم وجود گمنامی ممکن است دولتها یا شرکتهای خصوصی قدرتمند برای منافع خود دست به اقدامات سرکوبگرایانه بزنند. در این تحقیق به بررسی روشهای حفظ گمنامی در شبکه مخابرات پرداخته و به طور تخصصی مسیریابی پیازی را به عنوان یکی از بهترین راهحلها مورد بررسی قرار میدهیم

Authors

زهره میرزایی

کارشناس - Gis ، شرکت توزیع نیروی برق خوزستان

معصومه بناگر

کارشناس - IT ، شرکت توزیع نیروی برق خوزستان

مجید صفوی

کارشناس مخابرات و ارتباطات، شرکت توزیع نیروی برق اهواز

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Ren, Jian, and Jie Wu. "Survey On anonymous c ommunic ...
  • CHAUM, D. 1981. Untraceable electronic mail, return addresses, and digital ...
  • Kate, Aniket, Greg M. Zaverucha, and Ian Goldberg. _ Pairing-based ...
  • DINGLED INE, R., MATHEW SON, N., AND SYVERSON, P. 2004. ...
  • SYVERSON, P., TSUDIK, G., REED, M., AND LANDWE HR, C. ...
  • REED, M., SYVERSON, P., AND GOLD SCHLAG, D. 1998. Anonymous ...
  • GOLD SCHLAG, D., REED, M., AND SYVERSON, P. 1996. Hiding ...
  • Diffie, Whitfield, and Martin E. Hellman. "New directions in cryptography. ...
  • AVERLIER, L. AND SYVERSON, P. 2007. Improving efficiency and simplicity ...
  • Technologies Symposium (PETS 07). Lecture Notes in Computer Science, vol. ...
  • CAMENIS CH, J. AND LYSY AN SKAYA, A. 2005. A ...
  • CANETTI, R. 2001. Universally composable security: A new paradigm for ...
  • Dario Catalano, Dario Fiore, and Rosario Gennaro. 2009. Certificateless Onion ...
  • Shor, Peter W. " P O lynomial-time algorithms for prime ...
  • Satrajit Ghoshy, Aniket Katez, Po st-Quantum Secure Onion Routing (Future ...
  • Ajtai, Miklos. "Generating hard instances of lattice problems." Proceedings of ...
  • O. Regev. On Lattices, Learning with Errors, Random Linear Codes, ...
  • Gentry, Craig, Chris Peikert, and Vinod V aikuntanathan. "Trapdoors for ...
  • Ding, Jintai, Xiang Xie, and Xiaodong Lin. "A Simple Provably ...
  • نمایش کامل مراجع