注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)工業(yè)技術(shù)無線電電子學(xué)、電信技術(shù)國(guó)之重器出版工程 匿名通信技術(shù)研究

國(guó)之重器出版工程 匿名通信技術(shù)研究

國(guó)之重器出版工程 匿名通信技術(shù)研究

定 價(jià):¥139.00

作 者: 王麗宏 著
出版社: 人民郵電出版社
叢編項(xiàng):
標(biāo) 簽: 暫缺

ISBN: 9787115548030 出版時(shí)間: 2020-11-01 包裝: 平裝
開本: 小16開 頁數(shù): 234 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  匿名通信技術(shù)研究 針對(duì)匿名通信技術(shù)的原理和發(fā)展歷程以及以Tor等為代表的典型系統(tǒng)進(jìn)行梳理總結(jié),并重點(diǎn)從匿名通信技術(shù)的安全性、可訪問性和隱藏服務(wù)等方面開展深入分析和實(shí)驗(yàn)驗(yàn)證,從而為讀者擴(kuò)充相關(guān)領(lǐng)域知識(shí)及實(shí)踐應(yīng)用提供支持。匿名通信技術(shù)研究 結(jié)合技術(shù)原理與現(xiàn)實(shí)案例,既開展理論分析和實(shí)驗(yàn)研究,又進(jìn)行方法論證和效果評(píng)估,在安全性、可訪問性和隱藏服務(wù)方面對(duì)匿名通信技術(shù)進(jìn)行了全方位的分析和研究。本書既可以作為入門讀物為普通讀者在日常網(wǎng)絡(luò)活動(dòng)中保護(hù)自身隱私安全提供建議,也可以作為專業(yè)教材為匿名通信領(lǐng)域內(nèi)的學(xué)生、研究人員和其他相關(guān)的網(wǎng)絡(luò)安全從業(yè)者提供參考。

作者簡(jiǎn)介

  王麗宏現(xiàn)任國(guó)家計(jì)算機(jī)網(wǎng)絡(luò)與信息安全管理中心副總工程師、科技委常務(wù)副主任,兼任國(guó)家信息內(nèi)容安全技術(shù)國(guó)家工程實(shí)驗(yàn)室副主任,科技部重點(diǎn)領(lǐng)域創(chuàng)新團(tuán)隊(duì)網(wǎng)絡(luò)空間內(nèi)容安全技術(shù)及應(yīng)用創(chuàng)新團(tuán)隊(duì)負(fù)責(zé)人 賀龍濤 計(jì)算機(jī)系統(tǒng)結(jié)構(gòu)專業(yè)工學(xué)博士,畢業(yè)于哈爾濱工業(yè)大學(xué),2005年起一直在國(guó)家計(jì)算機(jī)網(wǎng)絡(luò)與信息安全管理中心從事信息安全研究工作,目前是網(wǎng)絡(luò)信息對(duì)抗方向?qū)W術(shù)帶頭人。

圖書目錄

第 1章 匿名通信概述\t001
1.1 背景\t002
1.2 匿名通信技術(shù)概述\t004
1.2.1 匿名通信相關(guān)術(shù)語\t004
1.2.2 “匿名”的類型\t006
1.3 匿名通信技術(shù)的發(fā)展\t007
1.3.1 基于源重寫的匿名通信技術(shù)\t008
1.3.2 基于廣播的匿名通信技術(shù)\t011
1.4 本章小結(jié)\t012
參考文獻(xiàn)\t013
第 2章 典型匿名通信系統(tǒng)介紹\t015
2.1 Tor匿名通信系統(tǒng)\t016
2.1.1 Tor技術(shù)介紹\t016
2.1.2 基于Tor技術(shù)的匿名通信系統(tǒng)\t017
2.1.3 Tor網(wǎng)絡(luò)中的隱藏服務(wù)\t018
2.1.4 Tor匿名網(wǎng)絡(luò)的相關(guān)研究\t020
2.2 I2P匿名通信系統(tǒng)\t022
2.2.1 I2P中的隧道\t023
2.2.2 I2P中的節(jié)點(diǎn)選擇算法\t024
2.2.3 I2P中的Network Database\t025
2.2.4 I2P匿名網(wǎng)絡(luò)的相關(guān)研究\t025
2.3 JAP匿名通信系統(tǒng)\t026
2.4 3種匿名網(wǎng)絡(luò)的比較\t028
2.5 本章小結(jié)\t029
參考文獻(xiàn)\t029
第3章 匿名通信系統(tǒng)的安全性\t031
3.1 匿名通信系統(tǒng)匿名性的度量及調(diào)節(jié)\t032
3.1.1 定義、評(píng)價(jià)方法及常見攻擊\t032
3.1.2 超級(jí)節(jié)點(diǎn)和匿名性\t035
3.1.3 性能和可調(diào)節(jié)性\t051
3.1.4 節(jié)點(diǎn)可信度推薦機(jī)制\t060
3.1.5 可調(diào)節(jié)機(jī)制\t079
3.2 針對(duì)匿名通信系統(tǒng)的匿名性攻擊\t083
3.2.1 基于匿名系統(tǒng)外部信息的匿名性攻擊\t084
3.2.2 基于指紋推斷的匿名性攻擊\t085
3.2.3 基于流量確認(rèn)的匿名性攻擊\t087
3.3 本章小結(jié)\t090
參考文獻(xiàn)\t091
第4章 匿名通信系統(tǒng)的可訪問性\t095
4.1 可訪問性概述及模型\t096
4.1.1 可訪問性研究概述\t096
4.1.2 可訪問性模型\t105
4.1.3 可訪問性影響要素及研究方法\t113
4.2 匿名資源發(fā)布過程中的可訪問性威脅及防范\t116
4.2.1 匿名資源發(fā)布過程中的可訪問性威脅概述\t116
4.2.2 感知資源發(fā)布調(diào)整策略\t120
4.2.3 基于用戶信任的自適應(yīng)資源發(fā)布策略\t125
4.2.4 資源發(fā)布過程中的可訪問性威脅追蹤\t150
4.3 匿名資源選擇過程中的可訪問性威脅及防范\t156
4.3.1 匿名資源選擇過程中的可訪問性威脅概述\t157
4.3.2 基于測(cè)量的威脅發(fā)現(xiàn)與規(guī)避方法概述\t158
4.3.3 Tor家族節(jié)點(diǎn)的分類級(jí)測(cè)量及其可訪問性威脅分析\t162
4.3.4 Tor家族節(jié)點(diǎn)的家族級(jí)測(cè)量及其可訪問性威脅分析\t169
4.4 匿名資源使用過程中的可訪問性威脅及防范\t175
4.4.1 匿名資源使用過程中的可訪問性威脅概述\t175
4.4.2 簡(jiǎn)單的快速切換抗攻擊策略\t176
4.4.3 基于移動(dòng)目標(biāo)的攻擊容忍策略\t183
4.5 本章小結(jié)\t190
參考文獻(xiàn)\t192
第5章 匿名網(wǎng)絡(luò)中的隱藏服務(wù)\t199
5.1 背景\t200
5.2 典型匿名網(wǎng)絡(luò)中的隱藏服務(wù)機(jī)制分析\t201
5.2.1 Tor網(wǎng)絡(luò)中的隱藏服務(wù)機(jī)制\t201
5.2.2 I2P網(wǎng)絡(luò)中的隱藏服務(wù)機(jī)制\t203
5.3 隱藏服務(wù)的應(yīng)用場(chǎng)景舉例\t205
5.3.1 “絲綢之路”等非法交易\t205
5.3.2 僵尸網(wǎng)絡(luò)等網(wǎng)絡(luò)攻擊\t205
5.3.3 維基泄密等情報(bào)交換\t206
5.3.4 傳統(tǒng)互聯(lián)網(wǎng)服務(wù)向隱藏服務(wù)的遷移\t207
5.4 典型匿名網(wǎng)絡(luò)中隱藏服務(wù)的發(fā)現(xiàn)技術(shù)研究\t207
5.4.1 研究背景\t207
5.4.2 現(xiàn)有的隱藏服務(wù)發(fā)現(xiàn)方法及面臨的問題\t207
5.4.3 基于贈(zèng)券收集模型的隱藏服務(wù)發(fā)現(xiàn)\t208
5.5 典型匿名網(wǎng)絡(luò)中隱藏服務(wù)的身份追蹤技術(shù)研究\t219
5.5.1 研究背景\t220
5.5.2 現(xiàn)有的匿名鏈路共謀研究及面臨的問題\t220
5.5.3 基于匿名網(wǎng)絡(luò)外部路由路徑的鏈路共謀方法研究\t223
5.6 隱藏服務(wù)其他相關(guān)研究\t230
5.6.1 面向匿名網(wǎng)絡(luò)中隱藏服務(wù)的測(cè)量分析\t230
5.6.2 針對(duì)隱藏服務(wù)匿名性的攻擊\t230
5.6.3 基于隱藏服務(wù)的僵尸網(wǎng)絡(luò)研究\t232
5.7 本章小結(jié)\t232
參考文獻(xiàn)\t233

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)