图书介绍

匿名通信理论与技术pdf电子书版本下载

匿名通信理论与技术
  • 吴振强,周彦伟,霍成义著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030457431
  • 出版时间:2015
  • 标注页数:292页
  • 文件大小:128MB
  • 文件页数:303页
  • 主题词:通信保密-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

匿名通信理论与技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1 概论 1

1.1 匿名的相关概念 1

1.1.1 匿名性 1

1.1.2 不可关联性 2

1.1.3 不可观察性 2

1.1.4 匿名通信 3

1.2 匿名通信术语 3

1.2.1 保密 3

1.2.2 身份 3

1.2.3 伪名 4

1.2.4 实体 4

1.2.5 角色 5

1.3 匿名性分类 6

1.4 匿名的威胁方式 8

1.5 匿名与密码学、信息隐藏的关系 9

1.6 本章小结 10

参考文献 11

2 通信混淆 12

2.1 通信特征混淆 12

2.1.1 mix通信过程 13

2.1.2 mix消息转发策略 14

2.2 动态混淆方法 15

2.2.1 匿名混淆方法 15

2.2.2 无线网络动态混淆匿名框架 17

2.2.3 RM算法的形式化描述 18

2.2.4 RM算法的安全性分析 19

2.2.5 RM算法的性能与仿真分析 22

2.2.6 RM算法与SGM算法比较 25

2.3 本章小结 25

参考文献 26

3 匿名度量 27

3.1 匿名程度的划分 27

3.2 匿名度量模型 28

3.2.1 基于用户数的匿名度量 28

3.2.2 基于概率的匿名度量 28

3.2.3 基于信息论的匿名度量 28

3.3 基于条件熵的匿名度量模型 29

3.3.1 匿名系统模型 29

3.3.2 威胁形式 30

3.3.3 条件熵匿名模型 31

3.3.4 条件熵匿名模型的优化 32

3.4 基于联合熵的多属性匿名度量模型 36

3.4.1 模型定义 36

3.4.2 模型分析 39

3.5 本章小结 42

参考文献 43

4 匿名通信模型 44

4.1 基于代理的匿名模型 44

4.1.1 Anonymizer模型 44

4.1.2 LPWA模型 45

4.1.3 anon.penet.fi模型 45

4.1.4 Cypherpunk模型 45

4.2 基于mix的匿名模型 46

4.2.1 freedom匿名模型 46

4.2.2 crowds匿名模型 47

4.2.3 洋葱路由 53

4.2.4 多重加密mix模型 54

4.2.5 网络编码混淆方法 54

4.3 基于叠加发送的匿名模型 55

4.3.1 DC-Nets的基本原理 56

4.3.2 DC-Nets的安全性及可扩展性 57

4.3.3 DC-Nets的不足 57

4.4 基于广播和多播技术的匿名模型 58

4.5 基于P2P的匿名模型 59

4.5.1 P2P匿名模型的特点 60

4.5.2 基于P2P匿名模型实现机制 61

4.5.3 P2P匿名通信系统 64

4.6 本章小结 66

参考文献 67

5 洋葱路由技术 69

5.1 洋葱路由技术概述 69

5.1.1 洋葱路由方法 69

5.1.2 洋葱路由技术分析 71

5.2 洋葱包的封装技术 73

5.2.1 洋葱路由包的四种封装技术 74

5.2.2 扩充源路由 79

5.3 Tor匿名通信系统 80

5.3.1 Tor的设计原理 81

5.3.2 Tor体系结构 85

5.3.3 Tor工作原理 86

5.3.4 Tor的特点 88

5.4 分布式洋葱路由机制 89

5.4.1 路由机制 90

5.4.2 机制分析 93

5.4.3 算法设计 96

5.5 本章小结 97

参考文献 98

6 网络编码混淆方法 100

6.1 基于网络编码的匿名通信模型 100

6.1.1 信息流重构匿名通信机制 102

6.1.2 中继节点获知的路由信息 104

6.1.3 NCBACM匿名性分析 107

6.2 网络编码混淆方法分析 112

6.2.1 向量空间基础知识 113

6.2.2 网络编码混淆模型 115

6.2.3 网络编码混淆方法的有效性分析 119

6.2.4 与ALNCode有效性下界的比较 124

6.2.5 ALNCode产生误差的原因分析 125

6.3 本章小结 129

参考文献 129

7 匿名认证 131

7.1 直接匿名认证方案 131

7.1.1 DAA方案中的Rudolph攻击 132

7.1.2 改进的DAA方案 133

7.1.3 方案分析 135

7.2 基于动态信任值的DAA跨域认证机制 138

7.2.1 认证框架 139

7.2.2 信任值计算 140

7.2.3 认证协议流程 141

7.2.4 模型分析 142

7.3 分布式网络环境下的跨域匿名认证机制 144

7.3.1 跨域认证框架 144

7.3.2 跨域认证证书 145

7.3.3 跨域认证证书申请流程 146

7.3.4 安全性证明 148

7.3.5 模型分析 152

7.4 可信匿名认证协议 154

7.4.1 可信匿名认证协议流程 155

7.4.2 授权接入证书 156

7.4.3 平台的可信性评估 157

7.4.4 性能分析 160

7.5 本章小结 165

参考文献 166

8 匿名追踪 168

8.1 可控可信的匿名通信方案 168

8.1.1 框架设计 169

8.1.2 工作流程 171

8.1.3 框架分析 186

8.2 多样化的可控匿名通信系统 195

8.2.1 Tor匿名通信系统的不足 195

8.2.2 多样性的可控匿名通信系统 196

8.2.3 模型分析 205

8.3 追踪洋葱包的高级标记方案 210

8.3.1 技术基础 211

8.3.2 高级洋葱包标记方法 212

8.3.3 洋葱标记算法 215

8.3.4 方案实现 217

8.4 本章小结 218

参考文献 219

9 移动互联网下的匿名通信 221

9.1 移动互联网下的双向匿名认证方案 221

9.1.1 密码体制简介 221

9.1.2 移动互联网匿名认证协议 223

9.1.3 协议分析 227

9.2 可信移动平台匿名通信模型 230

9.2.1 TMP可信匿名接入需求 230

9.2.2 TMP可信匿名通信需求 231

9.2.3 TMP的体系结构 231

9.2.4 TMP的匿名接入机制 232

9.2.5 TMP的匿名通信机制 242

9.2.6 TMP匿名接入机制分析 246

9.2.7 TMP匿名通信机制分析 250

9.3 本章小结 252

参考文献 253

10 物联网下的匿名通信 255

10.1 新型的物联网查询机制 255

10.1.1 系统建立 256

10.1.2 ONS查询过程 256

10.1.3 性能分析 261

10.2 可信匿名的物联网信息传输协议 263

10.2.1 协议原理 264

10.2.2 协议性能分析 266

10.3 物联网安全传输模型 268

10.3.1 模型简介 270

10.3.2 模型分析 278

10.3.3 物联网安全体系架构 286

10.4 本章小结 287

参考文献 288

附录 词汇表 291

精品推荐