مقایسه ای بر شبکه های پنهان کننده هویت Tor و I2P و Riffle

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,093

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMPUTER03_025

تاریخ نمایه سازی: 10 تیر 1396

چکیده مقاله:

سیستمهای پنهان ساز هویت فعلی، پهنانسازی هویت را قربانی ارتباط کارآمد و یا بالعکس می نمایند. مسیریابی پیازی،دارای تاخیرمحدود، پهنای باند بالا و ارتباط ناشناس مقیاس پذیر است ولی به حملات تحلیل ترافیک مقاوم نیست. سیستمهای مبتنی بر شبکههای Dining به حملات تحلیلترافیک مقاوم است ولیکن پهنای باند را تضعیف مینمایند. در این مقاله مقایسهای بین سه شبکه پنهان کننده هویت I2P ،Tor و Riffle انجام شده است. Tor نرم افزار رایگانی است که برقراری ارتباطی ناشناس را مهیا میسازد. شبکههای I2P مبتنی بر طرح پروژه اینترنت پنهان است و از تونل زدن برای ایجادارتباط پنهان استفاده میکند. شبکه ریفل نیز متشکل از مجموعه کوچکی از سرورهای پنهان ساز است که متضمن گمنامی در بین کاربرهای تاییدشده میباشد. در این مقاله مقایسهای بین سه شبکه I2P ،Tor و ریفل با تاکید بر مزایا و معایب آنها انجام شده است.

نویسندگان

امیر اکبری فر

دانشجوی کارشناسی ارشد، دانشکده مهندسی کامپیوتر، واحد دامغان، دانشگاه آزاد -اسلامی، دامغان، ایران

محمدمهدی علیان نژادی

دانشجوی دکتری، دانشگاه صنعتی شاهرود

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Conrad, B., & Shirazi, F. (2014). A Survey on Tor ...
  • Owenson, G. H., & Savage, N. J. (2015). The tor ...
  • Kwon, Y. H. (2015). Riffle: An efficient communication system with ...
  • Kwon, A.. Lazar, D., Devadas, S., & Ford, B. (2015). ...
  • Tchabe, G. N.. & Xu, Y. (2014). Anonymous Communi cations ...
  • Li, B., Erdin, E., Gunes, M. H., Bebis, G., & ...
  • McCoy, D., Bauer, K., Grunwald, D., Kohno, T., & Sicker, ...
  • Jardine, E. (2015). The Dark Web dilemma: Tor, anonymity and ...
  • Tanenbaum, A. S. (1995). Distributed operating systems: Pearson Education India. ...
  • Danezis, G., & Diaz, C. (2008). A survey of anonymous ...
  • Dingledine, R., Mathewson, N., & Syverson, P. (2004). Tor: The ...
  • Huang, H.-Y., & Bashir, M. Who is behind the Omion? ...
  • Reed, M. G., Syverson, P. F., & Goldschlag, D. M. ...
  • Zantout, B., & Haraty, R. (2011). I2P data communication system. ...
  • نمایش کامل مراجع