匿名通信理论与技术PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:吴振强,周彦伟,霍成义著
- 出 版 社:北京:科学出版社
- 出版年份:2015
- ISBN:9787030457431
- 页数:292 页
1 概论 1
1.1 匿名的相关概念 1
1.1.1 匿名性 1
1.1.2 不可关联性 2
1.1.3 不可观察性 2
1.1.4 匿名通信 3
1.2 匿名通信术语 3
1.2.1 保密 3
1.2.2 身份 3
1.2.3 伪名 4
1.2.4 实体 4
1.2.5 角色 5
1.3 匿名性分类 6
1.4 匿名的威胁方式 8
1.5 匿名与密码学、信息隐藏的关系 9
1.6 本章小结 10
参考文献 11
2 通信混淆 12
2.1 通信特征混淆 12
2.1.1 mix通信过程 13
2.1.2 mix消息转发策略 14
2.2 动态混淆方法 15
2.2.1 匿名混淆方法 15
2.2.2 无线网络动态混淆匿名框架 17
2.2.3 RM算法的形式化描述 18
2.2.4 RM算法的安全性分析 19
2.2.5 RM算法的性能与仿真分析 22
2.2.6 RM算法与SGM算法比较 25
2.3 本章小结 25
参考文献 26
3 匿名度量 27
3.1 匿名程度的划分 27
3.2 匿名度量模型 28
3.2.1 基于用户数的匿名度量 28
3.2.2 基于概率的匿名度量 28
3.2.3 基于信息论的匿名度量 28
3.3 基于条件熵的匿名度量模型 29
3.3.1 匿名系统模型 29
3.3.2 威胁形式 30
3.3.3 条件熵匿名模型 31
3.3.4 条件熵匿名模型的优化 32
3.4 基于联合熵的多属性匿名度量模型 36
3.4.1 模型定义 36
3.4.2 模型分析 39
3.5 本章小结 42
参考文献 43
4 匿名通信模型 44
4.1 基于代理的匿名模型 44
4.1.1 Anonymizer模型 44
4.1.2 LPWA模型 45
4.1.3 anon.penet.fi模型 45
4.1.4 Cypherpunk模型 45
4.2 基于mix的匿名模型 46
4.2.1 freedom匿名模型 46
4.2.2 crowds匿名模型 47
4.2.3 洋葱路由 53
4.2.4 多重加密mix模型 54
4.2.5 网络编码混淆方法 54
4.3 基于叠加发送的匿名模型 55
4.3.1 DC-Nets的基本原理 56
4.3.2 DC-Nets的安全性及可扩展性 57
4.3.3 DC-Nets的不足 57
4.4 基于广播和多播技术的匿名模型 58
4.5 基于P2P的匿名模型 59
4.5.1 P2P匿名模型的特点 60
4.5.2 基于P2P匿名模型实现机制 61
4.5.3 P2P匿名通信系统 64
4.6 本章小结 66
参考文献 67
5 洋葱路由技术 69
5.1 洋葱路由技术概述 69
5.1.1 洋葱路由方法 69
5.1.2 洋葱路由技术分析 71
5.2 洋葱包的封装技术 73
5.2.1 洋葱路由包的四种封装技术 74
5.2.2 扩充源路由 79
5.3 Tor匿名通信系统 80
5.3.1 Tor的设计原理 81
5.3.2 Tor体系结构 85
5.3.3 Tor工作原理 86
5.3.4 Tor的特点 88
5.4 分布式洋葱路由机制 89
5.4.1 路由机制 90
5.4.2 机制分析 93
5.4.3 算法设计 96
5.5 本章小结 97
参考文献 98
6 网络编码混淆方法 100
6.1 基于网络编码的匿名通信模型 100
6.1.1 信息流重构匿名通信机制 102
6.1.2 中继节点获知的路由信息 104
6.1.3 NCBACM匿名性分析 107
6.2 网络编码混淆方法分析 112
6.2.1 向量空间基础知识 113
6.2.2 网络编码混淆模型 115
6.2.3 网络编码混淆方法的有效性分析 119
6.2.4 与ALNCode有效性下界的比较 124
6.2.5 ALNCode产生误差的原因分析 125
6.3 本章小结 129
参考文献 129
7 匿名认证 131
7.1 直接匿名认证方案 131
7.1.1 DAA方案中的Rudolph攻击 132
7.1.2 改进的DAA方案 133
7.1.3 方案分析 135
7.2 基于动态信任值的DAA跨域认证机制 138
7.2.1 认证框架 139
7.2.2 信任值计算 140
7.2.3 认证协议流程 141
7.2.4 模型分析 142
7.3 分布式网络环境下的跨域匿名认证机制 144
7.3.1 跨域认证框架 144
7.3.2 跨域认证证书 145
7.3.3 跨域认证证书申请流程 146
7.3.4 安全性证明 148
7.3.5 模型分析 152
7.4 可信匿名认证协议 154
7.4.1 可信匿名认证协议流程 155
7.4.2 授权接入证书 156
7.4.3 平台的可信性评估 157
7.4.4 性能分析 160
7.5 本章小结 165
参考文献 166
8 匿名追踪 168
8.1 可控可信的匿名通信方案 168
8.1.1 框架设计 169
8.1.2 工作流程 171
8.1.3 框架分析 186
8.2 多样化的可控匿名通信系统 195
8.2.1 Tor匿名通信系统的不足 195
8.2.2 多样性的可控匿名通信系统 196
8.2.3 模型分析 205
8.3 追踪洋葱包的高级标记方案 210
8.3.1 技术基础 211
8.3.2 高级洋葱包标记方法 212
8.3.3 洋葱标记算法 215
8.3.4 方案实现 217
8.4 本章小结 218
参考文献 219
9 移动互联网下的匿名通信 221
9.1 移动互联网下的双向匿名认证方案 221
9.1.1 密码体制简介 221
9.1.2 移动互联网匿名认证协议 223
9.1.3 协议分析 227
9.2 可信移动平台匿名通信模型 230
9.2.1 TMP可信匿名接入需求 230
9.2.2 TMP可信匿名通信需求 231
9.2.3 TMP的体系结构 231
9.2.4 TMP的匿名接入机制 232
9.2.5 TMP的匿名通信机制 242
9.2.6 TMP匿名接入机制分析 246
9.2.7 TMP匿名通信机制分析 250
9.3 本章小结 252
参考文献 253
10 物联网下的匿名通信 255
10.1 新型的物联网查询机制 255
10.1.1 系统建立 256
10.1.2 ONS查询过程 256
10.1.3 性能分析 261
10.2 可信匿名的物联网信息传输协议 263
10.2.1 协议原理 264
10.2.2 协议性能分析 266
10.3 物联网安全传输模型 268
10.3.1 模型简介 270
10.3.2 模型分析 278
10.3.3 物联网安全体系架构 286
10.4 本章小结 287
参考文献 288
附录 词汇表 291
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《联吡啶基钌光敏染料的结构与性能的理论研究》李明霞 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《英汉翻译理论的多维阐释及应用剖析》常瑞娟著 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《中风偏瘫 脑萎缩 痴呆 最新治疗原则与方法》孙作东著 2004
- 《水面舰艇编队作战运筹分析》谭安胜著 2009
- 《王蒙文集 新版 35 评点《红楼梦》 上》王蒙著 2020
- 《TED说话的力量 世界优秀演讲者的口才秘诀》(坦桑)阿卡什·P.卡里亚著 2019
- 《燕堂夜话》蒋忠和著 2019
- 《经久》静水边著 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《微表情密码》(波)卡西亚·韦佐夫斯基,(波)帕特里克·韦佐夫斯基著 2019
- 《看书琐记与作文秘诀》鲁迅著 2019
- 《酒国》莫言著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《中医骨伤科学》赵文海,张俐,温建民著 2017
- 《美国小学分级阅读 二级D 地球科学&物质科学》本书编委会 2016
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《强磁场下的基础科学问题》中国科学院编 2020
- 《小牛顿科学故事馆 进化论的故事》小牛顿科学教育公司编辑团队 2018
- 《小牛顿科学故事馆 医学的故事》小牛顿科学教育公司编辑团队 2018
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019