Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634620)
Контекстум
.
Инженерный журнал: наука и инновации  / №12 2014

Проблемы сокрытия трафика в анонимной сети и факторы, влияющие на анонимность (100,00 руб.)

0   0
Первый авторЕршов
ИздательствоМ.: Изд-во МГТУ им. Н.Э. Баумана
Страниц9
ID279878
АннотацияРассмотрены проблемы разработки анонимных сетей, позволяющих сделать контакты в глобальной сети невидимыми для посторонних наблюдателей. Все факторы, влияющие на уязвимость анонимной сети, классифицированы: выявлены уязвимости, озникающие на уровне узлов сети, а также на уровне сообщений, передаваемых по сети. Показано, что для обеспечения анонимности на уровне узлов сети, необходимо скрыть топологию узлов, обеспечить живучесть сети и исключить подмену ообщений. Продемонстрирована эффективность стратегии перемешивания узлов для решения этих задач. Проанализированы известные в настоящее время схемы нарушения анонимности сетей и типы атак на анонимные сети.Показано, как может быть нарушена анонимность при перехвате сообщения на промежуточном узле, определении шаблона коммуникации в сети, анализе сообщений по времени передачи. На основе проведенных исследований определены расширенные требования к реализации анонимных сетей и показаны направления их развития.
УДКУДК 004.738.2
Ершов, Н.Г. Проблемы сокрытия трафика в анонимной сети и факторы, влияющие на анонимность / Н.Г. Ершов // Инженерный журнал: наука и инновации .— 2014 .— №12 .— URL: https://rucont.ru/efd/279878 (дата обращения: 20.04.2024)

Предпросмотр (выдержки из произведения)

УДК 004.738.2 Проблемы сокрытия трафика в анонимной сети и факторы, влияющие на анонимность © Н.Г. Ершов, Н.Ю. Рязанова МГТУ им. <...> Н.Э. Баумана, Москва, 105005, Россия Рассмотрены проблемы разработки анонимных сетей, позволяющих сделать контакты в глобальной сети невидимыми для посторонних наблюдателей. <...> Все факторы, влияющие на уязвимость анонимной сети, классифицированы: выявлены уязвимости, возникающие на уровне узлов сети, а также на уровне сообщений, передаваемых по сети. <...> Показано, что для обеспечения анонимности на уровне узлов сети, необходимо скрыть топологию узлов, обеспечить живучесть сети и исключить подмену сообщений. <...> Продемонстрирована эффективность стратегии перемешивания узлов для решения этих задач. <...> Проанализированы известные в настоящее время схемы нарушения анонимности сетей и типы атак на анонимные сети. <...> Показано, как может быть нарушена анонимность при перехвате сообщения на промежуточном узле, определении шаблона коммуникации в сети, анализе сообщений по времени передачи. <...> На основе проведенных исследований определены расширенные требования к реализации анонимных сетей и показаны направления их развития. <...> В настоящее время обычной практикой является передача по глобальной сети корпоративных или личных данных, в том числе содержащих коммерческую или научную тайну. <...> При этом оказывается недостаточным просто зашифровать данные, если партнеры желают скрыть сам факт контакта, который может привлечь внимание и раскрыть круг заинтересованных лиц. <...> Под анонимными сетями понимают системы, которые обеспечивают анонимное сетевое соединение, сохраняющие конфиденциальность передачи данных и секретность коммуникации. <...> Обеспечение анонимности является многоаспектной задачей и требует комплексных решений. <...> Таким образом, для обеспечения анонимности, во-первых, необходимо скрыть сам факт передачи сообщений между узлами, а во-вторых, скрыть топологию сети: последовательность узлов <...>