当前位置:首页 > 工业技术
匿名通信理论与技术
匿名通信理论与技术

匿名通信理论与技术PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:吴振强,周彦伟,霍成义著
  • 出 版 社:北京:科学出版社
  • 出版年份:2015
  • ISBN:9787030457431
  • 页数:292 页
图书介绍:本专著对这些工作进行了系统性地归纳与整理,从匿名概念、匿名通信理论、匿名通信技术和匿名通信的应用等多个层次进行了系统化的介绍,编写出了国内第一本系统化的匿名通信理论与技术专著,为用户在网络空间下的隐私保护提供基本指导。
《匿名通信理论与技术》目录

1 概论 1

1.1 匿名的相关概念 1

1.1.1 匿名性 1

1.1.2 不可关联性 2

1.1.3 不可观察性 2

1.1.4 匿名通信 3

1.2 匿名通信术语 3

1.2.1 保密 3

1.2.2 身份 3

1.2.3 伪名 4

1.2.4 实体 4

1.2.5 角色 5

1.3 匿名性分类 6

1.4 匿名的威胁方式 8

1.5 匿名与密码学、信息隐藏的关系 9

1.6 本章小结 10

参考文献 11

2 通信混淆 12

2.1 通信特征混淆 12

2.1.1 mix通信过程 13

2.1.2 mix消息转发策略 14

2.2 动态混淆方法 15

2.2.1 匿名混淆方法 15

2.2.2 无线网络动态混淆匿名框架 17

2.2.3 RM算法的形式化描述 18

2.2.4 RM算法的安全性分析 19

2.2.5 RM算法的性能与仿真分析 22

2.2.6 RM算法与SGM算法比较 25

2.3 本章小结 25

参考文献 26

3 匿名度量 27

3.1 匿名程度的划分 27

3.2 匿名度量模型 28

3.2.1 基于用户数的匿名度量 28

3.2.2 基于概率的匿名度量 28

3.2.3 基于信息论的匿名度量 28

3.3 基于条件熵的匿名度量模型 29

3.3.1 匿名系统模型 29

3.3.2 威胁形式 30

3.3.3 条件熵匿名模型 31

3.3.4 条件熵匿名模型的优化 32

3.4 基于联合熵的多属性匿名度量模型 36

3.4.1 模型定义 36

3.4.2 模型分析 39

3.5 本章小结 42

参考文献 43

4 匿名通信模型 44

4.1 基于代理的匿名模型 44

4.1.1 Anonymizer模型 44

4.1.2 LPWA模型 45

4.1.3 anon.penet.fi模型 45

4.1.4 Cypherpunk模型 45

4.2 基于mix的匿名模型 46

4.2.1 freedom匿名模型 46

4.2.2 crowds匿名模型 47

4.2.3 洋葱路由 53

4.2.4 多重加密mix模型 54

4.2.5 网络编码混淆方法 54

4.3 基于叠加发送的匿名模型 55

4.3.1 DC-Nets的基本原理 56

4.3.2 DC-Nets的安全性及可扩展性 57

4.3.3 DC-Nets的不足 57

4.4 基于广播和多播技术的匿名模型 58

4.5 基于P2P的匿名模型 59

4.5.1 P2P匿名模型的特点 60

4.5.2 基于P2P匿名模型实现机制 61

4.5.3 P2P匿名通信系统 64

4.6 本章小结 66

参考文献 67

5 洋葱路由技术 69

5.1 洋葱路由技术概述 69

5.1.1 洋葱路由方法 69

5.1.2 洋葱路由技术分析 71

5.2 洋葱包的封装技术 73

5.2.1 洋葱路由包的四种封装技术 74

5.2.2 扩充源路由 79

5.3 Tor匿名通信系统 80

5.3.1 Tor的设计原理 81

5.3.2 Tor体系结构 85

5.3.3 Tor工作原理 86

5.3.4 Tor的特点 88

5.4 分布式洋葱路由机制 89

5.4.1 路由机制 90

5.4.2 机制分析 93

5.4.3 算法设计 96

5.5 本章小结 97

参考文献 98

6 网络编码混淆方法 100

6.1 基于网络编码的匿名通信模型 100

6.1.1 信息流重构匿名通信机制 102

6.1.2 中继节点获知的路由信息 104

6.1.3 NCBACM匿名性分析 107

6.2 网络编码混淆方法分析 112

6.2.1 向量空间基础知识 113

6.2.2 网络编码混淆模型 115

6.2.3 网络编码混淆方法的有效性分析 119

6.2.4 与ALNCode有效性下界的比较 124

6.2.5 ALNCode产生误差的原因分析 125

6.3 本章小结 129

参考文献 129

7 匿名认证 131

7.1 直接匿名认证方案 131

7.1.1 DAA方案中的Rudolph攻击 132

7.1.2 改进的DAA方案 133

7.1.3 方案分析 135

7.2 基于动态信任值的DAA跨域认证机制 138

7.2.1 认证框架 139

7.2.2 信任值计算 140

7.2.3 认证协议流程 141

7.2.4 模型分析 142

7.3 分布式网络环境下的跨域匿名认证机制 144

7.3.1 跨域认证框架 144

7.3.2 跨域认证证书 145

7.3.3 跨域认证证书申请流程 146

7.3.4 安全性证明 148

7.3.5 模型分析 152

7.4 可信匿名认证协议 154

7.4.1 可信匿名认证协议流程 155

7.4.2 授权接入证书 156

7.4.3 平台的可信性评估 157

7.4.4 性能分析 160

7.5 本章小结 165

参考文献 166

8 匿名追踪 168

8.1 可控可信的匿名通信方案 168

8.1.1 框架设计 169

8.1.2 工作流程 171

8.1.3 框架分析 186

8.2 多样化的可控匿名通信系统 195

8.2.1 Tor匿名通信系统的不足 195

8.2.2 多样性的可控匿名通信系统 196

8.2.3 模型分析 205

8.3 追踪洋葱包的高级标记方案 210

8.3.1 技术基础 211

8.3.2 高级洋葱包标记方法 212

8.3.3 洋葱标记算法 215

8.3.4 方案实现 217

8.4 本章小结 218

参考文献 219

9 移动互联网下的匿名通信 221

9.1 移动互联网下的双向匿名认证方案 221

9.1.1 密码体制简介 221

9.1.2 移动互联网匿名认证协议 223

9.1.3 协议分析 227

9.2 可信移动平台匿名通信模型 230

9.2.1 TMP可信匿名接入需求 230

9.2.2 TMP可信匿名通信需求 231

9.2.3 TMP的体系结构 231

9.2.4 TMP的匿名接入机制 232

9.2.5 TMP的匿名通信机制 242

9.2.6 TMP匿名接入机制分析 246

9.2.7 TMP匿名通信机制分析 250

9.3 本章小结 252

参考文献 253

10 物联网下的匿名通信 255

10.1 新型的物联网查询机制 255

10.1.1 系统建立 256

10.1.2 ONS查询过程 256

10.1.3 性能分析 261

10.2 可信匿名的物联网信息传输协议 263

10.2.1 协议原理 264

10.2.2 协议性能分析 266

10.3 物联网安全传输模型 268

10.3.1 模型简介 270

10.3.2 模型分析 278

10.3.3 物联网安全体系架构 286

10.4 本章小结 287

参考文献 288

附录 词汇表 291

返回顶部