图书介绍
匿名通信理论与技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 吴振强,周彦伟,霍成义著 著
- 出版社: 北京:科学出版社
- ISBN:9787030457431
- 出版时间:2015
- 标注页数:292页
- 文件大小:128MB
- 文件页数:303页
- 主题词:通信保密-研究
PDF下载
下载说明
匿名通信理论与技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1 概论1
1.1 匿名的相关概念1
1.1.1 匿名性1
1.1.2 不可关联性2
1.1.3 不可观察性2
1.1.4 匿名通信3
1.2 匿名通信术语3
1.2.1 保密3
1.2.2 身份3
1.2.3 伪名4
1.2.4 实体4
1.2.5 角色5
1.3 匿名性分类6
1.4 匿名的威胁方式8
1.5 匿名与密码学、信息隐藏的关系9
1.6 本章小结10
参考文献11
2 通信混淆12
2.1 通信特征混淆12
2.1.1 mix通信过程13
2.1.2 mix消息转发策略14
2.2 动态混淆方法15
2.2.1 匿名混淆方法15
2.2.2 无线网络动态混淆匿名框架17
2.2.3 RM算法的形式化描述18
2.2.4 RM算法的安全性分析19
2.2.5 RM算法的性能与仿真分析22
2.2.6 RM算法与SGM算法比较25
2.3 本章小结25
参考文献26
3 匿名度量27
3.1 匿名程度的划分27
3.2 匿名度量模型28
3.2.1 基于用户数的匿名度量28
3.2.2 基于概率的匿名度量28
3.2.3 基于信息论的匿名度量28
3.3 基于条件熵的匿名度量模型29
3.3.1 匿名系统模型29
3.3.2 威胁形式30
3.3.3 条件熵匿名模型31
3.3.4 条件熵匿名模型的优化32
3.4 基于联合熵的多属性匿名度量模型36
3.4.1 模型定义36
3.4.2 模型分析39
3.5 本章小结42
参考文献43
4 匿名通信模型44
4.1 基于代理的匿名模型44
4.1.1 Anonymizer模型44
4.1.2 LPWA模型45
4.1.3 anon.penet.fi模型45
4.1.4 Cypherpunk模型45
4.2 基于mix的匿名模型46
4.2.1 freedom匿名模型46
4.2.2 crowds匿名模型47
4.2.3 洋葱路由53
4.2.4 多重加密mix模型54
4.2.5 网络编码混淆方法54
4.3 基于叠加发送的匿名模型55
4.3.1 DC-Nets的基本原理56
4.3.2 DC-Nets的安全性及可扩展性57
4.3.3 DC-Nets的不足57
4.4 基于广播和多播技术的匿名模型58
4.5 基于P2P的匿名模型59
4.5.1 P2P匿名模型的特点60
4.5.2 基于P2P匿名模型实现机制61
4.5.3 P2P匿名通信系统64
4.6 本章小结66
参考文献67
5 洋葱路由技术69
5.1 洋葱路由技术概述69
5.1.1 洋葱路由方法69
5.1.2 洋葱路由技术分析71
5.2 洋葱包的封装技术73
5.2.1 洋葱路由包的四种封装技术74
5.2.2 扩充源路由79
5.3 Tor匿名通信系统80
5.3.1 Tor的设计原理81
5.3.2 Tor体系结构85
5.3.3 Tor工作原理86
5.3.4 Tor的特点88
5.4 分布式洋葱路由机制89
5.4.1 路由机制90
5.4.2 机制分析93
5.4.3 算法设计96
5.5 本章小结97
参考文献98
6 网络编码混淆方法100
6.1 基于网络编码的匿名通信模型100
6.1.1 信息流重构匿名通信机制102
6.1.2 中继节点获知的路由信息104
6.1.3 NCBACM匿名性分析107
6.2 网络编码混淆方法分析112
6.2.1 向量空间基础知识113
6.2.2 网络编码混淆模型115
6.2.3 网络编码混淆方法的有效性分析119
6.2.4 与ALNCode有效性下界的比较124
6.2.5 ALNCode产生误差的原因分析125
6.3 本章小结129
参考文献129
7 匿名认证131
7.1 直接匿名认证方案131
7.1.1 DAA方案中的Rudolph攻击132
7.1.2 改进的DAA方案133
7.1.3 方案分析135
7.2 基于动态信任值的DAA跨域认证机制138
7.2.1 认证框架139
7.2.2 信任值计算140
7.2.3 认证协议流程141
7.2.4 模型分析142
7.3 分布式网络环境下的跨域匿名认证机制144
7.3.1 跨域认证框架144
7.3.2 跨域认证证书145
7.3.3 跨域认证证书申请流程146
7.3.4 安全性证明148
7.3.5 模型分析152
7.4 可信匿名认证协议154
7.4.1 可信匿名认证协议流程155
7.4.2 授权接入证书156
7.4.3 平台的可信性评估157
7.4.4 性能分析160
7.5 本章小结165
参考文献166
8 匿名追踪168
8.1 可控可信的匿名通信方案168
8.1.1 框架设计169
8.1.2 工作流程171
8.1.3 框架分析186
8.2 多样化的可控匿名通信系统195
8.2.1 Tor匿名通信系统的不足195
8.2.2 多样性的可控匿名通信系统196
8.2.3 模型分析205
8.3 追踪洋葱包的高级标记方案210
8.3.1 技术基础211
8.3.2 高级洋葱包标记方法212
8.3.3 洋葱标记算法215
8.3.4 方案实现217
8.4 本章小结218
参考文献219
9 移动互联网下的匿名通信221
9.1 移动互联网下的双向匿名认证方案221
9.1.1 密码体制简介221
9.1.2 移动互联网匿名认证协议223
9.1.3 协议分析227
9.2 可信移动平台匿名通信模型230
9.2.1 TMP可信匿名接入需求230
9.2.2 TMP可信匿名通信需求231
9.2.3 TMP的体系结构231
9.2.4 TMP的匿名接入机制232
9.2.5 TMP的匿名通信机制242
9.2.6 TMP匿名接入机制分析246
9.2.7 TMP匿名通信机制分析250
9.3 本章小结252
参考文献253
10 物联网下的匿名通信255
10.1 新型的物联网查询机制255
10.1.1 系统建立256
10.1.2 ONS查询过程256
10.1.3 性能分析261
10.2 可信匿名的物联网信息传输协议263
10.2.1 协议原理264
10.2.2 协议性能分析266
10.3 物联网安全传输模型268
10.3.1 模型简介270
10.3.2 模型分析278
10.3.3 物联网安全体系架构286
10.4 本章小结287
参考文献288
附录 词汇表291
热门推荐
- 1345334.html
- 2512134.html
- 2260160.html
- 699191.html
- 679204.html
- 3477606.html
- 3023040.html
- 430551.html
- 3539596.html
- 443130.html
- http://www.ickdjs.cc/book_534077.html
- http://www.ickdjs.cc/book_3236781.html
- http://www.ickdjs.cc/book_686080.html
- http://www.ickdjs.cc/book_677661.html
- http://www.ickdjs.cc/book_707351.html
- http://www.ickdjs.cc/book_1615869.html
- http://www.ickdjs.cc/book_2534063.html
- http://www.ickdjs.cc/book_3601143.html
- http://www.ickdjs.cc/book_3803398.html
- http://www.ickdjs.cc/book_2151632.html