×
匿名通信技术研究/国之重器出版工程

包邮匿名通信技术研究/国之重器出版工程

¥97.3 (7.0折) ?
1星价 ¥97.3
2星价¥97.3 定价¥139.0
暂无评论
图文详情
  • ISBN:9787115548030
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:234
  • 出版时间:2020-11-01
  • 条形码:9787115548030 ; 978-7-115-54803-0

本书特色

系统性匿名通信技术研究 从匿名通信技术的相关概念和术语、产生和发展历程,到系统安全性、可访问性等应用面临的实际问题,再到匿名通信技术的**研究进展,知识体系完整,技术脉络清晰,能够帮助读者快速系统的了解本领域知识。创新性匿名通信技术研究 创新提出并深入分析了匿名性攻击、可用性攻击等严重危害匿名通信系统可用性和用户体验的安全性问题,对现有的匿名通信技术及其不足进行了梳理和分析,也为改进这些不足提出了原创性的新方法和技术。实用性匿名通信技术研究 将典型匿名通信系统与原理技术介绍相结合,将真实匿名通信系统攻击案例与安全性分析相结合,章节顺序由浅入深,理论与实际紧密结合,案例剖析引人入胜,具有很强的实用性和趣味性,便于读者阅读和学习。前沿性匿名通信技术研究 针对目前流行的基于匿名通信系统的暗网、隐藏服务等技术,结合真实案例对其技术原理和研究动态进行了介绍,内容具有很强的前沿性,能够帮助读者了解匿名通信技术的**研究进展和应用情况。

内容简介

匿名通信技术研究 针对匿名通信技术的原理和发展历程以及以Tor等为代表的典型系统进行梳理总结,并重点从匿名通信技术的安全性、可访问性和隐藏服务等方面开展深入分析和实验验证,从而为读者扩充相关领域知识及实践应用提供支持。 匿名通信技术研究 结合技术原理与现实案例,既开展理论分析和实验研究,又进行方法论证和效果评估,在安全性、可访问性和隐藏服务方面对匿名通信技术进行了多方面的分析和研究。本书既可以作为入门读物为普通读者在日常网络活动中保护自身隐私安全提供建议,也可以作为专业教材为匿名通信领域内的学生、研究人员和其他相关的网络安全从业者提供参考。

目录

第 1章 匿名通信概述 001
1.1 背景 002
1.2 匿名通信技术概述 004
1.2.1 匿名通信相关术语 004
1.2.2 “匿名”的类型 006
1.3 匿名通信技术的发展 007
1.3.1 基于源重写的匿名通信技术 008
1.3.2 基于广播的匿名通信技术 011
1.4 本章小结 012
参考文献 013
第 2章 典型匿名通信系统介绍 015
2.1 Tor匿名通信系统 016
2.1.1 Tor技术介绍 016
2.1.2 基于Tor技术的匿名通信系统 017
2.1.3 Tor网络中的隐藏服务 018
2.1.4 Tor匿名网络的相关研究 020
2.2 I2P匿名通信系统 022
2.2.1 I2P中的隧道 023
2.2.2 I2P中的节点选择算法 024
2.2.3 I2P中的Network Database 025
2.2.4 I2P匿名网络的相关研究 025
2.3 JAP匿名通信系统 026
2.4 3种匿名网络的比较 028
2.5 本章小结 029
参考文献 029
第3章 匿名通信系统的安全性 031
3.1 匿名通信系统匿名性的度量及调节 032
3.1.1 定义、评价方法及常见攻击 032
3.1.2 超级节点和匿名性 035
3.1.3 性能和可调节性 051
3.1.4 节点可信度推荐机制 060
3.1.5 可调节机制 079
3.2 针对匿名通信系统的匿名性攻击 083
3.2.1 基于匿名系统外部信息的匿名性攻击 084
3.2.2 基于指纹推断的匿名性攻击 085
3.2.3 基于流量确认的匿名性攻击 087
3.3 本章小结 090
参考文献 091
第4章 匿名通信系统的可访问性 095
4.1 可访问性概述及模型 096
4.1.1 可访问性研究概述 096
4.1.2 可访问性模型 105
4.1.3 可访问性影响要素及研究方法 113
4.2 匿名资源发布过程中的可访问性威胁及防范 116
4.2.1 匿名资源发布过程中的可访问性威胁概述 116
4.2.2 感知资源发布调整策略 120
4.2.3 基于用户信任的自适应资源发布策略 125
4.2.4 资源发布过程中的可访问性威胁追踪 150
4.3 匿名资源选择过程中的可访问性威胁及防范 156
4.3.1 匿名资源选择过程中的可访问性威胁概述 157
4.3.2 基于测量的威胁发现与规避方法概述 158
4.3.3 Tor家族节点的分类级测量及其可访问性威胁分析 162
4.3.4 Tor家族节点的家族级测量及其可访问性威胁分析 169
4.4 匿名资源使用过程中的可访问性威胁及防范 175
4.4.1 匿名资源使用过程中的可访问性威胁概述 175
4.4.2 简单的快速切换抗攻击策略 176
4.4.3 基于移动目标的攻击容忍策略 183
4.5 本章小结 190
参考文献 192
第5章 匿名网络中的隐藏服务 199
5.1 背景 200
5.2 典型匿名网络中的隐藏服务机制分析 201
5.2.1 Tor网络中的隐藏服务机制 201
5.2.2 I2P网络中的隐藏服务机制 203
5.3 隐藏服务的应用场景举例 205
5.3.1 “丝绸之路”等非法交易 205
5.3.2 僵尸网络等网络攻击 205
5.3.3 维基泄密等情报交换 206
5.3.4 传统互联网服务向隐藏服务的迁移 207
5.4 典型匿名网络中隐藏服务的发现技术研究 207
5.4.1 研究背景 207
5.4.2 现有的隐藏服务发现方法及面临的问题 207
5.4.3 基于赠券收集模型的隐藏服务发现 208
5.5 典型匿名网络中隐藏服务的身份追踪技术研究 219
5.5.1 研究背景 220
5.5.2 现有的匿名链路共谋研究及面临的问题 220
5.5.3 基于匿名网络外部路由路径的链路共谋方法研究 223
5.6 隐藏服务其他相关研究 230
5.6.1 面向匿名网络中隐藏服务的测量分析 230
5.6.2 针对隐藏服务匿名性的攻击 230
5.6.3 基于隐藏服务的僵尸网络研究 232
5.7 本章小结 232
参考文献 233
展开全部

作者简介

王丽宏现任国家计算机网络与信息安全管理中心副总工程师、科技委常务副主任,兼任国家信息内容安全技术国家工程实验室副主任,科技部重点领域创新团队网络空间内容安全技术及应用创新团队负责人 贺龙涛 计算机系统结构专业工学博士,毕业于哈尔滨工业大学,2005年起一直在国家计算机网络与信息安全管理中心从事信息安全研究工作,目前是网络信息对抗方向学术带头人。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航