注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡網絡與數據通信AntNet:抗追蹤網絡

AntNet:抗追蹤網絡

AntNet:抗追蹤網絡

定 價:¥118.00

作 者: 云曉春等
出版社: 科學出版社
叢編項:
標 簽: 暫缺

購買這本書可以去


ISBN: 9787030720085 出版時間: 2022-05-01 包裝: 圓脊精裝
開本: 頁數: 字數:  

內容簡介

  抗追蹤網絡是實現大規(guī)模網絡監(jiān)聽環(huán)境下高隱蔽通信的核心關鍵技術之一,在網絡攻防博弈、個人隱私保護等方面有著迫切的應用需求。本書從基本概念、形式化模型、量化評估體系、理論基礎、技術體系等不同方面對抗追蹤網絡進行了系統(tǒng)深入的研究,在上述研究基礎上,結合應用需求設計了抗追蹤網絡AntNet三層體系結構,分別從網絡層、鏈路層、傳輸層逐層突破相應抗追蹤關鍵技術難題,從而構建一個層次化系統(tǒng)性的抗追蹤網絡,力求極大程度地提升抗追蹤能力。本書提出的一系列創(chuàng)新研究成果對推動本領域的理論研究、關鍵技術突破以及科研實踐具有重要的學術價值。

作者簡介

暫缺《AntNet:抗追蹤網絡》作者簡介

圖書目錄

目錄

前言
第1章 緒論 1
1.1 抗追蹤需求日益迫切 1
1.1.1 網絡攻防博弈 1
1.1.2 個人隱私保護 3
1.2 構建抗追蹤網絡的必要性 5
1.3 抗追蹤網絡基本概念 5
1.3.1 域 5
1.3.2 網絡追蹤 6
1.3.3 抗追蹤網絡 7
1.4 研究目標、內容與定位 8
1.5 總體技術思路 9
1.6 學術創(chuàng)新 9
1.7 本書組織結構 11
參考文獻 12
第2章 網絡追蹤技術 13
2.1 滲透追蹤 13
2.1.1 研究現狀 13
2.1.2 經典方法 15
2.1.3 追蹤示例 16
2.2 測量追蹤 17
2.2.1 基于爬蟲的追蹤技術 18
2.2.2 基于女巫攻擊的追蹤技術 20
2.2.3 基于水坑攻擊的追蹤技術 21
2.3 審計追蹤 24
2.3.1 基于數字水印的追蹤技術 25
2.3.2 基于包標記的追蹤技術 29
2.3.3 基于日志記錄審計的追蹤技術 32
2.4 關聯追蹤 33
2.4.1 基于流量關聯的追蹤技術 34
2.4.2 基于圖關聯的追蹤技術 36
2.5 本章小結 39
參考文獻 39
第3章 抗追蹤技術 46
3.1 Domain Fronting 46
3.2 Decoy Routing 47
3.3 Tor 49
3.4 I2P 51
3.5 Crowds 53
3.6 Mix-Net 54
3.7 DC-Net 55
3.8 P5 57
3.9 Herbivore 58
3.10 Dissent 59
3.11 對比分析 60
3.12 本章小結 61
參考文獻 61
第4章 抗追蹤網絡的量化評估體系 65
4.1 引言 65
4.1.1 背景與意義 65
4.1.2 組織結構 65
4.2 量化評估體系 65
4.3 抗追蹤性量化評估方法 66
4.3.1 基本概念 66
4.3.2 量化評估方法 66
4.3.3 等級劃分建議 69
4.4 魯棒性量化評估方法 69
4.4.1 基本概念 69
4.4.2 量化評估方法 69
4.4.3 等級劃分建議 70
4.5 時效性量化評估方法 70
4.5.1 基本概念 70
4.5.2 量化評估方法 70
4.5.3 等級劃分建議 71
4.6 抗追蹤性的影響因素分析 71
4.6.1 網絡拓撲 71
4.6.2 網絡規(guī)?!?3
4.6.3 節(jié)點屬性分布 74
4.6.4 網絡通信行為 76
4.6.5 追蹤能力 77
4.7 應用實例 78
4.8 本章小結 78
參考文獻 79
第5章 AntNet體系結構 80
5.1 引言 80
5.1.1 背景與意義 80
5.1.2 組織結構 80
5.2 理論基礎 80
5.2.1 去中心化 80
5.2.2 跨域通信 81
5.3 體系結構 81
5.4 網絡層 82
5.4.1 研究目標 82
5.4.2 研究內容 83
5.4.3 關鍵科學問題 83
5.4.4 創(chuàng)新性 83
5.5 鏈路層 84
5.5.1 研究目標 84
5.5.2 研究內容 84
5.5.3 關鍵科學問題 84
5.5.4 創(chuàng)新性 84
5.6 傳輸層 84
5.6.1 研究目標 84
5.6.2 研究內容 85
5.6.3 關鍵科學問題 85
5.6.4 創(chuàng)新性 85
5.7 本章小結 86
第6章 網絡拓撲構建 87
6.1 引言 87
6.1.1 背景與意義 87
6.1.2 組織結構 87
6.2 相關工作 87
6.2.1 線型網絡 87
6.2.2 星型網絡 88
6.2.3 *近鄰耦合網絡 88
6.2.4 小世界網絡 88
6.2.5 無標度網絡 89
6.2.6 隨機網絡 90
6.2.7 小結 90
6.3 基于貪心策略的網絡拓撲構建算法 91
6.3.1 問題描述 91
6.3.2 算法思想 91
6.3.3 算法步驟 92
6.3.4 時間復雜度 96
6.4 實驗評估 97
6.5 本章小結 99
參考文獻 100
第7章 網絡拓撲維護 101
7.1 引言 101
7.1.1 背景與意義 101
7.1.2 組織結構 101
7.2 相關工作 101
7.2.1 基于Gossip協議的網絡拓撲維護方法 101
7.2.2 基于Chord協議的網絡拓撲維護方法 102
7.3 基于分布式協作的網絡拓撲自主維護方法 104
7.3.1 技術思路 104
7.3.2 節(jié)點加入方法 104
7.3.3 節(jié)點退出方法 107
7.3.4 隨機加邊方法 108
7.4 實驗評估 110
7.4.1 實驗環(huán)境 110
7.4.2 實驗步驟 111
7.5 本章小結 112
參考文獻 112
第8章 動態(tài)鏈路構建 114
8.1 引言 114
8.1.1 背景與意義 114
8.1.2 組織結構 114
8.2 相關工作 115
8.2.1 基于鏈路重構機制的動態(tài)鏈路構建方法 115
8.2.2 基于隨機游走的動態(tài)鏈路構建方法 117
8.3 基于節(jié)點環(huán)的動態(tài)鏈路構建方法 118
8.3.1 概述 118
8.3.2 節(jié)點環(huán)構建 120
8.3.3 環(huán)加密算法 125
8.3.4 環(huán)解密算法 128
8.3.5 動態(tài)鏈路利用機制 131
8.4 實驗評估 132
8.4.1 抗?jié)B透能力評估 132
8.4.2 謝言效率評估 137
8.5 本章小結 139
參考文獻 140
第9章 數據容失傳輸 141
9.1 引言 141
9.1.1 背景與意義 141
9.1.2 組織結構 142
9.2 相關工作 142
9.2.1 基于SSS的數據容失傳輸方法 142
9.2.2基于RS Codes的數據容失傳輸方法 143
9.3 基于正交分解的數據容失傳輸方法 144
9.3.1 概述 144
9.3.2數據表示 147
9.3.3 正交分解 148
9.3.4 數據分塊 153
9.3.5 數據塊分包 161
9.3.6 數據重構 162
9.4 實驗評估 165
9.4.1 冗余率評估 166
9.4.2 容失率評估 169
9.4.3 計算效率評估 173
9.5 本章小結 175
參考文獻 176
第10章 網絡流量偽裝 177
10.1 引言 177
10.1.1背景與意義 177
10.1.2 組織結構 178
10.2 相關工作 178
10.2.1 基于特征隨機變化的網絡流量偽裝方法 178
10.2.2 基于隧道技術的網絡流量偽裝方法 179
10.2.3 基于模擬的網絡流量偽裝方法 180
10.3 基于雙高斯過程的網絡流量偽裝方法 181
10.3.1 雙高斯過程概述 181
10.3.2 流量時空特征 183
10.3.3 流量特征預測 185
10.3.4 網絡流量偽裝 187
10.4 實驗評估 190
10.4.1 偽裝效果評估 190
10.4.2 難以區(qū)分度評估 196
10.5 本章小結 199
參考文獻 199
索引 202

本目錄推薦

掃描二維碼
Copyright ? 讀書網 m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號