Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Комбинаторная модель оценки количества допустимых маршрутов при произвольном количестве промежуточных узлов с учетом включения инициатора и получателя
- Авторы
- Зюзин Владислав Дмитриевич v.d.zyuzin@gmail.com, соискатель ученой степени канд. техн. наук, ФГАОУ ВО «Национальный исследовательский Нижегородский государственный университет им. Н. И. Лобачевского», г. Нижний Новгород, Россия
- В разделе
- ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. Доверенная среда
- Ключевые слова
- одноранговые сети / комбинаторная модель / число маршрутов / анонимность / трафиковый анализ / виртуальная частная сеть / маршрутизация
- Год
- 2025 номер журнала 2 Страницы 25 - 33
- Индекс УДК
- 004.056:004.7:004.272.7:529.7
- Код EDN
- VGLBCS
- Код DOI
- 10.52190/2073-2600_2025_2_25
- Финансирование
- Тип статьи
- Научная статья
- Аннотация
- Представлена комбинаторная модель, позволяющая оценивать количество допустимых маршрутов в одноранговой сети из n узлов при произвольном числе промежуточных узлов j, когда узел-инициатор и узел-получатель могут занимать внутренние позиции цепочки, но каждый узел используется не более одного раза. Получена система формул, обобщающая ранее известные частные случаи и описывающая зависимость мощности маршрутизируемого пространства от отношения n и j. Корректность вывода подтверждена реализацией алгоритма на Python и вычислительным экспериментом, результаты которого показывают полиномиальный рост числа путей и существенное увеличение энтропии маршрута уже при j ³ 4. Модель пригодна для быстрой априорной оценки криптостойкости оверлейных сетей и для оптимизации процедур выбора промежуточных узлов в туннелях виртуальных частных сетях, микс-сетях и блокчейн-шлюзах, повышая их устойчивость к современным атакам трафикового анализа.
- Полный текст статьи
- Для прочтения полного текста необходимо купить статью
- Список цитируемой литературы
-
Oram Andy. (2001). Peer-to-Peer: Harnessing the Power of Disruptive Technologies. Ubiquity.
Seres István, Nagy Dániel, Buckland Chris, Burcsi Péter. (2019). MixEth: efficient, trustless coin mixing service for Ethereum. 10.4230/OASIcs.Tokenomics.2019.13.
Shen Xuemin, Yu Heather, Buford John, Akon Mursalin. (2010). Handbook of Peer-to-Peer Networking. 10.1007/978-0-387-09751-0.
Schollmeier Rüdiger. (2001). A Definition of Peer-to-Peer Networking for the Classification of Peer-to-Peer Architectures and Applications. Proc. of the First International Conference on Peer-to-Peer Computing. 101-102. 10.1109/P2P.2001.990434.
Ripeanu Matei, Foster Ian, Iamnitchi Adriana. (2002). Mapping the Gnutella Network: Properties of Large-Scale Peer-to-Peer Systems and Implications for System Design. IEEE Internet Computing Journal. 6.
Lua Eng, Crowcroft Jon, Pias Marcelo, Sharma Ravi, Lim Steven. (2006). A Survey and Comparison of Peer-to-Peer Overlay Network Schemes. Communications Surveys & Tutorials, IEEE. 7. 72-93. 10.1109/COMST.2005.1610546.
Stoica Ion, Morris Robert, Kaashoek M., Balakrishnan Hari. (2001). Chord: A scalable peer-to-peer lookup service for internet applications. 149-160. 10.1145/383059.383071.
Maymounkov Petar, Eres David. (2002). Kademlia: A Peer-to-peer Information System Based on the XOR Metric. Kademlia: A Peer-to-peer Information System Based on the XOR Metric. 2429. 10.1007/3-540-45748-8_5.
Tutschku Kurt, Tran-Gia Phuoc. (2005). Peer-to-Peer-Systems and Applications.
Loesing Karsten, Murdoch Steven, Dingledine Roger. (2010). A Case Study on Measuring Statistical Data in the Tor Anonymity Network. 203-215. 10.1007/978-3-642-14992-4_19.
Johnson Aaron, Wacek Chris, Jansen Rob, Sherr Micah, Syverson Paul. (2013). Users get routed: Traffic correlation on Tor by realistic adversaries. Proceedings of the ACM Conference on Computer and Communications Security. 337-348. 10.1145/2508859.2516651.
Kwon Albert et al. Circuit Fingerprinting Attacks: Passive Deanonymization of Tor Hidden Services. USENIX Security Symposium. 2015.
Lopes Daniela, Dong Jin-Dong, Castro Daniel, Medeiros Pedro, Barradas Diogo, Portela Bernardo, Vinagre João, Ferreira Bernardo, Christin Nicolas, Santos Nuno. (2024). Flow Correlation Attacks on Tor Onion Service Sessions with Sliding Subset Sum. 10.14722/ndss.2024.24337.
Basyoni Lamiaa, Fetais Noora, Erbad Aiman, Mohamed Amr, Guizani Mohsen. (2020). Traffic Analysis Attacks on Tor: A Survey. Р. 183-188. 10.1109/ICIoT48696.2020.9089497.
Болдыревский П. Б., Зюзин В. Д. Метод множественных стартовых соединений как инструмент повышения информационной безопасности в одноранговых виртуальных частных сетях // Инженерный вестник Дона. 2024. № 12(120). С. 240-252. EDN VASVGJ.
Болдыревский П. Б., Зюзин В. Д. Формализация расчета вариантов маршрута в одноранговых сетях для задач информационной безопасности // Экономика и качество систем связи. 2025. № 1(35). С. 66-76. EDN CZYEAN.
Болдыревский П. Б., Зюзин В. Д. Разработка комбинаторных моделей для оценки количества допустимых маршрутов в одноранговых сетях с использованием инициатора и получателя в качестве промежуточных узлов // Экономика и качество систем связи. 2025. № 1(35). С. 76-84. EDN ICLOEY.
- Купить
- 500.00 руб