注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術工業(yè)技術無線電電子學、電信技術國之重器出版工程 匿名通信技術研究

國之重器出版工程 匿名通信技術研究

國之重器出版工程 匿名通信技術研究

定 價:¥139.00

作 者: 王麗宏 著
出版社: 人民郵電出版社
叢編項:
標 簽: 暫缺

ISBN: 9787115548030 出版時間: 2020-11-01 包裝: 平裝
開本: 小16開 頁數(shù): 234 字數(shù):  

內容簡介

  匿名通信技術研究 針對匿名通信技術的原理和發(fā)展歷程以及以Tor等為代表的典型系統(tǒng)進行梳理總結,并重點從匿名通信技術的安全性、可訪問性和隱藏服務等方面開展深入分析和實驗驗證,從而為讀者擴充相關領域知識及實踐應用提供支持。匿名通信技術研究 結合技術原理與現(xiàn)實案例,既開展理論分析和實驗研究,又進行方法論證和效果評估,在安全性、可訪問性和隱藏服務方面對匿名通信技術進行了全方位的分析和研究。本書既可以作為入門讀物為普通讀者在日常網(wǎng)絡活動中保護自身隱私安全提供建議,也可以作為專業(yè)教材為匿名通信領域內的學生、研究人員和其他相關的網(wǎng)絡安全從業(yè)者提供參考。

作者簡介

  王麗宏現(xiàn)任國家計算機網(wǎng)絡與信息安全管理中心副總工程師、科技委常務副主任,兼任國家信息內容安全技術國家工程實驗室副主任,科技部重點領域創(chuàng)新團隊網(wǎng)絡空間內容安全技術及應用創(chuàng)新團隊負責人 賀龍濤 計算機系統(tǒng)結構專業(yè)工學博士,畢業(yè)于哈爾濱工業(yè)大學,2005年起一直在國家計算機網(wǎng)絡與信息安全管理中心從事信息安全研究工作,目前是網(wǎng)絡信息對抗方向學術帶頭人。

圖書目錄

第 1章 匿名通信概述\t001
1.1 背景\t002
1.2 匿名通信技術概述\t004
1.2.1 匿名通信相關術語\t004
1.2.2 “匿名”的類型\t006
1.3 匿名通信技術的發(fā)展\t007
1.3.1 基于源重寫的匿名通信技術\t008
1.3.2 基于廣播的匿名通信技術\t011
1.4 本章小結\t012
參考文獻\t013
第 2章 典型匿名通信系統(tǒng)介紹\t015
2.1 Tor匿名通信系統(tǒng)\t016
2.1.1 Tor技術介紹\t016
2.1.2 基于Tor技術的匿名通信系統(tǒng)\t017
2.1.3 Tor網(wǎng)絡中的隱藏服務\t018
2.1.4 Tor匿名網(wǎng)絡的相關研究\t020
2.2 I2P匿名通信系統(tǒng)\t022
2.2.1 I2P中的隧道\t023
2.2.2 I2P中的節(jié)點選擇算法\t024
2.2.3 I2P中的Network Database\t025
2.2.4 I2P匿名網(wǎng)絡的相關研究\t025
2.3 JAP匿名通信系統(tǒng)\t026
2.4 3種匿名網(wǎng)絡的比較\t028
2.5 本章小結\t029
參考文獻\t029
第3章 匿名通信系統(tǒng)的安全性\t031
3.1 匿名通信系統(tǒng)匿名性的度量及調節(jié)\t032
3.1.1 定義、評價方法及常見攻擊\t032
3.1.2 超級節(jié)點和匿名性\t035
3.1.3 性能和可調節(jié)性\t051
3.1.4 節(jié)點可信度推薦機制\t060
3.1.5 可調節(jié)機制\t079
3.2 針對匿名通信系統(tǒng)的匿名性攻擊\t083
3.2.1 基于匿名系統(tǒng)外部信息的匿名性攻擊\t084
3.2.2 基于指紋推斷的匿名性攻擊\t085
3.2.3 基于流量確認的匿名性攻擊\t087
3.3 本章小結\t090
參考文獻\t091
第4章 匿名通信系統(tǒng)的可訪問性\t095
4.1 可訪問性概述及模型\t096
4.1.1 可訪問性研究概述\t096
4.1.2 可訪問性模型\t105
4.1.3 可訪問性影響要素及研究方法\t113
4.2 匿名資源發(fā)布過程中的可訪問性威脅及防范\t116
4.2.1 匿名資源發(fā)布過程中的可訪問性威脅概述\t116
4.2.2 感知資源發(fā)布調整策略\t120
4.2.3 基于用戶信任的自適應資源發(fā)布策略\t125
4.2.4 資源發(fā)布過程中的可訪問性威脅追蹤\t150
4.3 匿名資源選擇過程中的可訪問性威脅及防范\t156
4.3.1 匿名資源選擇過程中的可訪問性威脅概述\t157
4.3.2 基于測量的威脅發(fā)現(xiàn)與規(guī)避方法概述\t158
4.3.3 Tor家族節(jié)點的分類級測量及其可訪問性威脅分析\t162
4.3.4 Tor家族節(jié)點的家族級測量及其可訪問性威脅分析\t169
4.4 匿名資源使用過程中的可訪問性威脅及防范\t175
4.4.1 匿名資源使用過程中的可訪問性威脅概述\t175
4.4.2 簡單的快速切換抗攻擊策略\t176
4.4.3 基于移動目標的攻擊容忍策略\t183
4.5 本章小結\t190
參考文獻\t192
第5章 匿名網(wǎng)絡中的隱藏服務\t199
5.1 背景\t200
5.2 典型匿名網(wǎng)絡中的隱藏服務機制分析\t201
5.2.1 Tor網(wǎng)絡中的隱藏服務機制\t201
5.2.2 I2P網(wǎng)絡中的隱藏服務機制\t203
5.3 隱藏服務的應用場景舉例\t205
5.3.1 “絲綢之路”等非法交易\t205
5.3.2 僵尸網(wǎng)絡等網(wǎng)絡攻擊\t205
5.3.3 維基泄密等情報交換\t206
5.3.4 傳統(tǒng)互聯(lián)網(wǎng)服務向隱藏服務的遷移\t207
5.4 典型匿名網(wǎng)絡中隱藏服務的發(fā)現(xiàn)技術研究\t207
5.4.1 研究背景\t207
5.4.2 現(xiàn)有的隱藏服務發(fā)現(xiàn)方法及面臨的問題\t207
5.4.3 基于贈券收集模型的隱藏服務發(fā)現(xiàn)\t208
5.5 典型匿名網(wǎng)絡中隱藏服務的身份追蹤技術研究\t219
5.5.1 研究背景\t220
5.5.2 現(xiàn)有的匿名鏈路共謀研究及面臨的問題\t220
5.5.3 基于匿名網(wǎng)絡外部路由路徑的鏈路共謀方法研究\t223
5.6 隱藏服務其他相關研究\t230
5.6.1 面向匿名網(wǎng)絡中隱藏服務的測量分析\t230
5.6.2 針對隱藏服務匿名性的攻擊\t230
5.6.3 基于隱藏服務的僵尸網(wǎng)絡研究\t232
5.7 本章小結\t232
參考文獻\t233

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號