书籍详情
匿名通信理论与技术
作者:吴振强,周彦伟,霍成义 著
出版社:科学出版社
出版时间:2015-09-01
ISBN:9787030457431
定价:¥100.00
购买这本书可以去
内容简介
随着移动互联网的不断普及和物联网的逐步推广 ,未来人们在数字空间下的活动将成为生活的一部分 。尤其是在我国信息消费产业的持续推动下,增强人 们在数字空间下的自我保护意识,指导人们在网络空 间下用匿名通信的方法对自己的隐私进行保护将是一 项非常有价值的工作。本书以网络空间下用户隐私保 护的匿名通信技术为研究对象,对匿名通信的理论、 技术和应用等进行系统性的归纳和总结,对引导人们 在网络空间下的隐私保护具有重要的理论和应用价值 。吴振强、周彦伟、霍成义编*的《匿名通信理论 与技术》以理论为指导,以应用为目标,包含大量的 模型与实例,可作为计算机、通信和信息安全等专业 本科生、研究生的教材或自学参考书,也可供教师、 科研人员及工程技术人员参考。
作者简介
暂缺《匿名通信理论与技术》作者简介
目录
前言
1 概论
1.1 匿名的相关概念
1.1.1 匿名性
1.1.2 不可关联性
1.1.3 不可观察性
1.1.4 匿名通信
1.2 匿名通信术语
1.2.1 保密
1.2.2 身份
1.2.3 伪名
1.2.4 实体
1.2.5 角色
1.3 匿名性分类
1.4 匿名的威胁方式
1.5 匿名与密码学、信息隐藏的关系
1.6 本章小结
参考文献
2 通信混淆
2.1 通信特征混淆
2.1.1 mix通信过程
2.1.2 mix消息转发策略
2.2 动态混淆方法
2.2.1 匿名混淆方法
2.2.2 无线网络动态混淆匿名框架
2.2.3 RM算法的形式化描述
2.2.4 RM算法的安全性分析
2.2.5 RM算法的性能与仿真分析
2.2.6 RM算法与SGM算法比较
2.3 本章小结
参考文献
3 匿名度量
3.1 匿名程度的划分
3.2 匿名度量模型
3.2.1 基于用户数的匿名度量
3.2.2 基于概率的匿名度量
3.2.3 基于信息论的匿名度量
3.3 基于条件熵的匿名度量模型
3.3.1 匿名系统模型
3.3.2 威胁形式
3.3.3 条件熵匿名模型
3.3.4 条件熵匿名模型的优化
3.4 基于联合熵的多属性匿名度量模型
3.4.1 模型定义
3.4.2 模型分析
3.5 本章小结
参考文献
4 匿名通信模型
4.1 基于代理的匿名模型
4.1.1 Anonymizer模型
4.1.2 LPWA模型
4.1.3 anon.penet.fi模型
4.1.4 Cypherpunk模型
4.2 基于mix的匿名模型
4.2.1 freedom匿名模型
4.2.2 crowds匿名模型
4.2.3 洋葱路由
4.2.4 多重加密mix模型
4.2.5 网络编码混淆方法
4.3 基于叠加发送的匿名模型
4.3.1 DX-Nets的基本原理
5 洋葱路由技术
6 网络编码混淆方法
7 匿名认证
8 匿名追踪
9 移动互联网下的匿名通信
10 物联网下的匿名通信
附录 词汇表
1 概论
1.1 匿名的相关概念
1.1.1 匿名性
1.1.2 不可关联性
1.1.3 不可观察性
1.1.4 匿名通信
1.2 匿名通信术语
1.2.1 保密
1.2.2 身份
1.2.3 伪名
1.2.4 实体
1.2.5 角色
1.3 匿名性分类
1.4 匿名的威胁方式
1.5 匿名与密码学、信息隐藏的关系
1.6 本章小结
参考文献
2 通信混淆
2.1 通信特征混淆
2.1.1 mix通信过程
2.1.2 mix消息转发策略
2.2 动态混淆方法
2.2.1 匿名混淆方法
2.2.2 无线网络动态混淆匿名框架
2.2.3 RM算法的形式化描述
2.2.4 RM算法的安全性分析
2.2.5 RM算法的性能与仿真分析
2.2.6 RM算法与SGM算法比较
2.3 本章小结
参考文献
3 匿名度量
3.1 匿名程度的划分
3.2 匿名度量模型
3.2.1 基于用户数的匿名度量
3.2.2 基于概率的匿名度量
3.2.3 基于信息论的匿名度量
3.3 基于条件熵的匿名度量模型
3.3.1 匿名系统模型
3.3.2 威胁形式
3.3.3 条件熵匿名模型
3.3.4 条件熵匿名模型的优化
3.4 基于联合熵的多属性匿名度量模型
3.4.1 模型定义
3.4.2 模型分析
3.5 本章小结
参考文献
4 匿名通信模型
4.1 基于代理的匿名模型
4.1.1 Anonymizer模型
4.1.2 LPWA模型
4.1.3 anon.penet.fi模型
4.1.4 Cypherpunk模型
4.2 基于mix的匿名模型
4.2.1 freedom匿名模型
4.2.2 crowds匿名模型
4.2.3 洋葱路由
4.2.4 多重加密mix模型
4.2.5 网络编码混淆方法
4.3 基于叠加发送的匿名模型
4.3.1 DX-Nets的基本原理
5 洋葱路由技术
6 网络编码混淆方法
7 匿名认证
8 匿名追踪
9 移动互联网下的匿名通信
10 物联网下的匿名通信
附录 词汇表
猜您喜欢