主页 详情

《匿名通信理论与技术》_吴振强,周彦伟,霍成义著_13897179_9787030457431

【书名】:《匿名通信理论与技术》
【作者】:吴振强,周彦伟,霍成义著
【出版社】:北京:科学出版社
【时间】:2015
【页数】:292
【ISBN】:9787030457431
【SS码】:13897179

最新查询

内容简介

1 概论

1.1 匿名的相关概念

1.1.1 匿名性

1.1.2 不可关联性

1.1.3 不可观察性

1.1.4 匿名通信

1.2 匿名通信术语

1.2.1 保密

1.2.2 身份

1.2.3 伪名

1.2.4 实体

1.2.5 角色

1.3 匿名性分类

1.4 匿名的威胁方式

1.5 匿名与密码学、信息隐藏的关系

1.6 本章小结

参考文献

2 通信混淆

2.1 通信特征混淆

2.1.1 mix通信过程

2.1.2 mix消息转发策略

2.2 动态混淆方法

2.2.1 匿名混淆方法

2.2.2 无线网络动态混淆匿名框架

2.2.3 RM算法的形式化描述

2.2.4 RM算法的安全性分析

2.2.5 RM算法的性能与仿真分析

2.2.6 RM算法与SGM算法比较

2.3 本章小结

参考文献

3 匿名度量

3.1 匿名程度的划分

3.2 匿名度量模型

3.2.1 基于用户数的匿名度量

3.2.2 基于概率的匿名度量

3.2.3 基于信息论的匿名度量

3.3 基于条件熵的匿名度量模型

3.3.1 匿名系统模型

3.3.2 威胁形式

3.3.3 条件熵匿名模型

3.3.4 条件熵匿名模型的优化

3.4 基于联合熵的多属性匿名度量模型

3.4.1 模型定义

3.4.2 模型分析

3.5 本章小结

参考文献

4 匿名通信模型

4.1 基于代理的匿名模型

4.1.1 Anonymizer模型

4.1.2 LPWA模型

4.1.3 anon.penet.fi模型

4.1.4 Cypherpunk模型

4.2 基于mix的匿名模型

4.2.1 freedom匿名模型

4.2.2 crowds匿名模型

4.2.3 洋葱路由

4.2.4 多重加密mix模型

4.2.5 网络编码混淆方法

4.3 基于叠加发送的匿名模型

4.3.1 DC-Nets的基本原理

4.3.2 DC-Nets的安全性及可扩展性

4.3.3 DC-Nets的不足

4.4 基于广播和多播技术的匿名模型

4.5 基于P2P的匿名模型

4.5.1 P2P匿名模型的特点

4.5.2 基于P2P匿名模型实现机制

4.5.3 P2P匿名通信系统

4.6 本章小结

参考文献

5 洋葱路由技术

5.1 洋葱路由技术概述

5.1.1 洋葱路由方法

5.1.2 洋葱路由技术分析

5.2 洋葱包的封装技术

5.2.1 洋葱路由包的四种封装技术

5.2.2 扩充源路由

5.3 Tor匿名通信系统

5.3.1 Tor的设计原理

5.3.2 Tor体系结构

5.3.3 Tor工作原理

5.3.4 Tor的特点

5.4 分布式洋葱路由机制

5.4.1 路由机制

5.4.2 机制分析

5.4.3 算法设计

5.5 本章小结

参考文献

6 网络编码混淆方法

6.1 基于网络编码的匿名通信模型

6.1.1 信息流重构匿名通信机制

6.1.2 中继节点获知的路由信息

6.1.3 NCBACM匿名性分析

6.2 网络编码混淆方法分析

6.2.1 向量空间基础知识

6.2.2 网络编码混淆模型

6.2.3 网络编码混淆方法的有效性分析

6.2.4 与ALNCode有效性下界的比较

6.2.5 ALNCode产生误差的原因分析

6.3 本章小结

参考文献

7 匿名认证

7.1 直接匿名认证方案

7.1.1 DAA方案中的Rudolph攻击

7.1.2 改进的DAA方案

7.1.3 方案分析

7.2 基于动态信任值的DAA跨域认证机制

7.2.1 认证框架

7.2.2 信任值计算

7.2.3 认证协议流程

7.2.4 模型分析

7.3 分布式网络环境下的跨域匿名认证机制

7.3.1 跨域认证框架

7.3.2 跨域认证证书

7.3.3 跨域认证证书申请流程

7.3.4 安全性证明

7.3.5 模型分析

7.4 可信匿名认证协议

7.4.1 可信匿名认证协议流程

7.4.2 授权接入证书

7.4.3 平台的可信性评估

7.4.4 性能分析

7.5 本章小结

参考文献

8 匿名追踪

8.1 可控可信的匿名通信方案

8.1.1 框架设计

8.1.2 工作流程

8.1.3 框架分析

8.2 多样化的可控匿名通信系统

8.2.1 Tor匿名通信系统的不足

8.2.2 多样性的可控匿名通信系统

8.2.3 模型分析

8.3 追踪洋葱包的高级标记方案

8.3.1 技术基础

8.3.2 高级洋葱包标记方法

8.3.3 洋葱标记算法

8.3.4 方案实现

8.4 本章小结

参考文献

9 移动互联网下的匿名通信

9.1 移动互联网下的双向匿名认证方案

9.1.1 密码体制简介

9.1.2 移动互联网匿名认证协议

9.1.3 协议分析

9.2 可信移动平台匿名通信模型

9.2.1 TMP可信匿名接入需求

9.2.2 TMP可信匿名通信需求

9.2.3 TMP的体系结构

9.2.4 TMP的匿名接入机制

9.2.5 TMP的匿名通信机制

9.2.6 TMP匿名接入机制分析

9.2.7 TMP匿名通信机制分析

9.3 本章小结

参考文献

10 物联网下的匿名通信

10.1 新型的物联网查询机制

10.1.1 系统建立

10.1.2 ONS查询过程

10.1.3 性能分析

10.2 可信匿名的物联网信息传输协议

10.2.1 协议原理

10.2.2 协议性能分析

10.3 物联网安全传输模型

10.3.1 模型简介

10.3.2 模型分析

10.3.3 物联网安全体系架构

10.4 本章小结

参考文献

附录 词汇表


书查询(www.shuchaxun.com)本网页唯一编码:
deb8aca1dc0d2276ae20ed6629c6a85a#b943765f4ae8aed75a823dc0b4735410#135859049#匿名通信理论与技术_13897179.zip