您现在的位置: 首页> 研究主题> Tor

Tor

Tor的相关文献在1989年到2022年内共计194篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、细胞生物学 等领域,其中期刊论文89篇、专利文献105篇;相关期刊75种,包括生物技术通报、动物营养学报、信息工程大学学报等; Tor的相关文献由423位作者贡献,包括克里斯汀·梅·海格、徐水蟾、希瑟·雷蒙等。

Tor—发文量

期刊论文>

论文:89 占比:45.88%

专利文献>

论文:105 占比:54.12%

总计:194篇

Tor—发文趋势图

Tor

-研究学者

  • 克里斯汀·梅·海格
  • 徐水蟾
  • 希瑟·雷蒙
  • 任茂智
  • 拉杰什·乔普拉
  • 李林宣
  • 拉玛·K·娜尔拉
  • 陈周国
  • 冯丽
  • 安东尼娅·洛佩兹-吉罗纳
  • 期刊论文
  • 专利文献

搜索

排序:

年份

    • 郭少锋; 芦晓昀; 刘义钰
    • 摘要: 当前我国大城市逐渐进入存量时代,如何依托轨道交通促进沿线存量地区的系统优化、品质提升和土地资本溢价正成为城市更新面临的主要难题。在此背景下,文章提出应以TOR模式引导城市更新,并在分析存量发展背景下TOD向TOR模式转变的主要特征的基础上,提出了TOR模式下的城市更新策略与实施路径,同时结合北京轨道交通13号线五道口站的实践加以验证,以期为轨道交通沿线地区的城市更新提供可资借鉴的示范样本。
    • Hua-yu Zhang; Yong Guo; Xiao-ying Huang; Yang Li; Lian-yang Zhang
    • 摘要: Hemorrhage is the leading cause of combat deaths,which is a primary lesson learned from modern warfare.[1]If temporary hemostasis is not available,the mortality of non-compressible torso hemorrhage(NCTH),a potentially preventable death(PPD),is as high as 85.5%.[2]
    • 杨欢乐; 刘志天
    • 摘要: Tor隐藏服务能保护服务提供方身份地址位置隐私。在分析Tor隐藏服务协议的基础上,提出了针对隐藏服务进行DoS攻击的策略。针对Tor隐藏服务发布、链路建立以及数据传输的不同阶段对隐藏服务目录、引入节点、隐藏服务守卫节点以及隐藏服务器等隐藏服务相关的网络节点实施基于带宽和内存的DoS攻击,达到降低隐藏服务可用性的目的。通过仿真实验进行了攻击验证,实验结果表明,对守卫节点的DoS攻击具有较好的攻击效果,采用带宽级别DoS攻击,自定义构建20个长路径能够消耗守卫节点大约1.2 MB/s的带宽资源,令普通用户获取隐藏服务的延迟时间中位数从9 s上升到30 s。采用内存级别的DoS攻击策略,敌手每构建一个内存级别的停止读攻击连接消耗大约60 KB/s的带宽资源就能以6 MB/s的速率消耗守卫节点内存。
    • 刘昊; 王勇军
    • 摘要: 传统TOR匿名网络如今面临着出口节点无保护、单点失效、低成本流量攻击、低资源路由攻击等各种攻击问题的威胁,对此提出一种新型匿名网络结构。新型匿名网络在出入口节点间加入非对称加密处理,并设置分组目录服务器机制,修改中继路由节点的组织形式。这些方法可以有效保护出口段通信安全,从原理上缓解上述问题。实验通过反复模拟志愿中继节点在分组目录服务器机制下的注册过程,系统评估新型匿名网络对于两种攻击的抵御能力。结果表明,新型匿名网络可以有效提升低成本流量攻击的攻击成本,降低其攻击成功的概率,并将低资源路由攻击的成本提升至2.67倍以上。
    • 刘刚
    • 摘要: 为实现下一代100 G接口在数据中心TOR中的应用和推广,介绍了DSFP MSA的相关规范,并给出了DSFP接口在交换机中硬件电路的参考设计和应用指导。文中以8.0 Tb/s带宽的PAM4交换芯片为例,提出了48个下行DSFP接口和8个上行QSFP-DD接口的1U TOR交换机的设计和应用实例,经过验证测试,该1 U交换机功能稳定可靠。文中介绍的相关设计方法和应用可以推广应用到其他类似产品中,特别对于DSFP相关的产品开发有参考价值。
    • 冯松松; 王斌君
    • 摘要: 针对现有匿名网络流量识别模型准确率低的问题,提出了一种基于一维残差卷积神经网络的Tor匿名网络流量识别模型。该模型根据网络流量各特征之间相互独立,无内在关联的特性,采用一维卷积进行特征提取,并采用最大池化筛选、保留关键特征,通过引入跳跃连接解决深层网络存在的退化问题,降低训练时梯度消失的风险,使得模型可进一步加深,提高识别准确率。实验结果表明,该模型优于常用的SVM、KNN、ResNet等对比模型,将Tor匿名网络流量识别准确率提高至98.87%,具体匿名应用类型识别准确率提高至96.14%。
    • 魏海州; 杨云; 李凌燕
    • 摘要: 匿名网络Tor提供了两种操作方式:Web服务方式和洋葱服务(或隐藏服务)方式.为了保证服务器端的匿名,"隐藏"洋葱服务,其域名(或洋葱地址)采用公钥字符串.由于它不具有可读性、难以记忆,是一种"非人类"的域名,一定程度上影响了网络服务的推广.为了使域名具有一定可读性、便于记忆,在不降低安全性的前提下,设计具有指定字符的onion域名.国外许多学者进行了大量研究,取得了一定的成果,其中最经典的是Shallot算法.在应用研究过程中发现Shallot算法存在许多问题,在分析Shallot算法的基础上,设计了一种洋葱地址快速生成算法Shallot++,对于指定字符串,Shallot++比shallot算法可以更快地生成符合要求的域名,仿真实验和算法分析证明了结论的正确性和效率性.
    • 徐婉冰; 王轶骏; 薛质; 姜开达
    • 摘要: 以往的Tor(The Onion Router)流量隐蔽方案(Pluggable Transports,PT)使用对通信数据的混淆或伪装等手段来躲避检测,但仍无法隐藏TCP连接层面的流量特征,如连接时长和数据包大小,应用机器学习等检测方法仍能识别出Tor流量.对此,提出面向Tor的可控重连算法,从连接层面开展了Tor流量隐蔽的研究工作,即对PT客户端与服务端之间的TCP通信进行定时断开和重连,实现对连接时长的精细控制,同时控制数据包的大小使之与正常流量分布接近.实验证明,在局域网环境下,该算法能以秒级精度控制连接时长,并生成大小符合正常流量分布的数据包,有助于提升Tor流量隐蔽的效果.
    • 张玲; 卫传征; 林臻彪; 段琳琳
    • 摘要: Tor是一种基于洋葱路由通信协议建立的隐蔽加密通信系统.该系统基于互联网现有路由、数据加密等协议,构建了一套保护通信实体的身份隐匿机制,使得经过Tor网络传播的数据难以被有效追踪和分析.然而近年来这项隐蔽通信技术被罪犯大量使用,已成为网络犯罪和非法交易的温床.为有效应对该问题,提出一项基于机器学习的Tor网络识别检测技术,通过主动生成Tor网络流量,基于机器学习技术实施流特征提取与检测,从而发现参与Tor通信的网络实体及其通信类型,进而检出潜在的恶意暗网用户.实验表明,该方法可有效识别Tor通信实体以及通信行为,如电子邮件和FTP应用等.
    • 温兴; 晋莲; 郭红卫
    • 摘要: 为应对持续不断的环境压力和逆境胁迫,植物需要整合内部和外部信息来调整自身的生长发育,以适应环境.其中,可溶性糖不仅是基础能量和营养代谢的必需分子,也是参与植物生长发育和应对胁迫的信号分子.然而,植物整合糖信号,平衡营养代谢和胁迫应答的分子机制尚不清楚.最近,福建农林大学熊延团队发现,居于植物营养感受通路中心地位的TOR激酶能够直接磷酸化乙烯信号核心组分EIN2蛋白,形成1个葡萄糖-TOR-EIN2的营养感受和调控轴心.植物通过不同的蛋白激酶(TOR和CTR1)精确调控EIN2不同位点的磷酸化,从而使EIN2成为葡萄糖信号和乙烯信号的交叉中心,精巧地调节植物的生长发育.
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号