匿名通信理论与技术

匿名通信理论与技术
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: , ,
出版社: 科学出版社
2015-10
版次: 1
ISBN: 9787030457431
定价: 100.00
装帧: 平装
开本: 32开
纸张: 胶版纸
页数: 304页
字数: 378千字
正文语种: 简体中文
分类: 工程技术
7人买过
  • 本专著对这些工作进行了系统性地归纳与整理,从匿名概念、匿名通信理论、匿名通信技术和匿名通信的应用等多个层次进行了系统化的介绍,编写出了国内第一本系统化的匿名通信理论与技术专著,为用户在网络空间下的隐私保护提供基本指导。 前言

    1  概论

      1.1  匿名的相关概念

        1.1.1  匿名性

        1.1.2  不可关联性

        1.1.3  不可观察性

        1.1.4  匿名通信

      1.2  匿名通信术语

        1.2.1  保密

        1.2.2  身份

        1.2.3  伪名

        1.2.4  实体

        1.2.5  角色

      1.3  匿名性分类

      1.4  匿名的威胁方式

      1.5  匿名与密码学、信息隐藏的关系

      1.6  本章小结

      参考文献

    2  通信混淆

      2.1  通信特征混淆

        2.1.1  mix通信过程

        2.1.2  mix消息转发策略

      2.2  动态混淆方法

        2.2.1  匿名混淆方法

        2.2.2  无线网络动态混淆匿名框架

        2.2.3  RM算法的形式化描述

        2.2.4  RM算法的安全性分析

        2.2.5  RM算法的性能与仿真分析

        2.2.6  RM算法与SGM算法比较

      2.3  本章小结

      参考文献

    3  匿名度量

      3.1  匿名程度的划分

      3.2  匿名度量模型

        3.2.1  基于用户数的匿名度量

        3.2.2  基于概率的匿名度量

        3.2.3  基于信息论的匿名度量

      3.3  基于条件熵的匿名度量模型

        3.3.1  匿名系统模型

        3.3.2  威胁形式

        3.3.3  条件熵匿名模型

        3.3.4  条件熵匿名模型的优化

      3.4  基于联合熵的多属性匿名度量模型

        3.4.1  模型定义

        3.4.2  模型分析

      3.5  本章小结

      参考文献

    4  匿名通信模型

      4.1  基于代理的匿名模型

        4.1.1  Anonymizer模型

        4.1.2  LPWA模型

        4.1.3  anon.penet.fi模型

        4.1.4  Cypherpunk模型

      4.2  基于mix的匿名模型

        4.2.1  freedom匿名模型

        4.2.2  crowds匿名模型

        4.2.3  洋葱路由

        4.2.4  多重加密mix模型

        4.2.5  网络编码混淆方法

      4.3  基于叠加发送的匿名模型

        4.3.1  DX-Nets的基本原理

    5  洋葱路由技术

    6  网络编码混淆方法

    7  匿名认证

    8  匿名追踪

    9  移动互联网下的匿名通信

    10  物联网下的匿名通信

    附录  词汇表
  • 内容简介:
    本专著对这些工作进行了系统性地归纳与整理,从匿名概念、匿名通信理论、匿名通信技术和匿名通信的应用等多个层次进行了系统化的介绍,编写出了国内第一本系统化的匿名通信理论与技术专著,为用户在网络空间下的隐私保护提供基本指导。
  • 目录:
    前言

    1  概论

      1.1  匿名的相关概念

        1.1.1  匿名性

        1.1.2  不可关联性

        1.1.3  不可观察性

        1.1.4  匿名通信

      1.2  匿名通信术语

        1.2.1  保密

        1.2.2  身份

        1.2.3  伪名

        1.2.4  实体

        1.2.5  角色

      1.3  匿名性分类

      1.4  匿名的威胁方式

      1.5  匿名与密码学、信息隐藏的关系

      1.6  本章小结

      参考文献

    2  通信混淆

      2.1  通信特征混淆

        2.1.1  mix通信过程

        2.1.2  mix消息转发策略

      2.2  动态混淆方法

        2.2.1  匿名混淆方法

        2.2.2  无线网络动态混淆匿名框架

        2.2.3  RM算法的形式化描述

        2.2.4  RM算法的安全性分析

        2.2.5  RM算法的性能与仿真分析

        2.2.6  RM算法与SGM算法比较

      2.3  本章小结

      参考文献

    3  匿名度量

      3.1  匿名程度的划分

      3.2  匿名度量模型

        3.2.1  基于用户数的匿名度量

        3.2.2  基于概率的匿名度量

        3.2.3  基于信息论的匿名度量

      3.3  基于条件熵的匿名度量模型

        3.3.1  匿名系统模型

        3.3.2  威胁形式

        3.3.3  条件熵匿名模型

        3.3.4  条件熵匿名模型的优化

      3.4  基于联合熵的多属性匿名度量模型

        3.4.1  模型定义

        3.4.2  模型分析

      3.5  本章小结

      参考文献

    4  匿名通信模型

      4.1  基于代理的匿名模型

        4.1.1  Anonymizer模型

        4.1.2  LPWA模型

        4.1.3  anon.penet.fi模型

        4.1.4  Cypherpunk模型

      4.2  基于mix的匿名模型

        4.2.1  freedom匿名模型

        4.2.2  crowds匿名模型

        4.2.3  洋葱路由

        4.2.4  多重加密mix模型

        4.2.5  网络编码混淆方法

      4.3  基于叠加发送的匿名模型

        4.3.1  DX-Nets的基本原理

    5  洋葱路由技术

    6  网络编码混淆方法

    7  匿名认证

    8  匿名追踪

    9  移动互联网下的匿名通信

    10  物联网下的匿名通信

    附录  词汇表
查看详情
相关图书 / 更多
匿名通信理论与技术
匿名大律师:英国法律的故事及其破碎的真相
\"(英) 匿名大律师
匿名通信理论与技术
匿名区+1(知乎九年来更具“复合味”的匿名情感故事)
知乎匿名用户 著
匿名通信理论与技术
匿名情书2
孟五月;大鱼文化
匿名通信理论与技术
匿名举报(一场赌上一切的举报,掀起天翻地覆的商业风暴!根据真实反舞弊案例改编!)(读客知识小说文库)
读客文化 出品;李佳奇
匿名通信理论与技术
匿名的风景:从摄影到艺术
知乎
匿名通信理论与技术
匿名区+666
知乎匿名用户 著
匿名通信理论与技术
匿名信引发的风波
滕婧
匿名通信理论与技术
匿名区
匿名用户 著
匿名通信理论与技术
匿名权威与文化焦虑-大众培训的社会学研究
杨跃 著
匿名通信理论与技术
匿名通信与暗网
谭庆丰;时金桥;王学宾
匿名通信理论与技术
匿名的拼接--内丹观念下道教长生技术的开展
杨立华
匿名通信理论与技术
匿名情书 作者亲签版
孟五月;大鱼文化
您可能感兴趣 / 更多
匿名通信理论与技术
固态发酵技术与应用
吴振强 主编