• 匿名通信技术研究 通讯 王丽宏 等
  • 匿名通信技术研究 通讯 王丽宏 等
  • 匿名通信技术研究 通讯 王丽宏 等
  • 匿名通信技术研究 通讯 王丽宏 等
  • 匿名通信技术研究 通讯 王丽宏 等
21年品牌 40万+商家 超1.5亿件商品

匿名通信技术研究 通讯 王丽宏 等

59.1 4.3折 139 全新

库存22件

北京丰台
认证卖家担保交易快速发货售后保障

作者王丽宏 等

出版社人民邮电出版社

ISBN9787115548030

出版时间2020-12

版次1

装帧平装

开本16

页数248页

字数287千字

定价139元

货号701_9787115548030

上书时间2024-09-14

智胜图书专营店

六年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
正版特价新书
商品描述
主编:

系统
匿名通信技术研究 从匿名通信技术的相关概念和术语、产生和发展历程,到系统安全、可访问等应用面临的实际问题,再到匿名通信技术的新研究进展,知识体系完整,技术脉络清晰,能够帮助读者快速系统的了解本领域知识。
创新
匿名通信技术研究 创新提出并深入分析了匿名攻击、可用攻击等严重危害匿名通信系统可用和用户体验的安全问题,对现有的匿名通信技术及其不足进行了梳理和分析,也为改进这些不足提出了原创的新方法和技术。
实用
匿名通信技术研究 将典型匿名通信系统与技术介绍相结合,将真实匿名通信系统攻击案例与安全分析相结合,章节顺序由浅入深,理论与实际紧密结合,案例剖析引人入胜,具有很强的实用和趣味,便于读者阅读和学。
前沿
匿名通信技术研究 针对目前流行的基于匿名通信系统的暗网、隐藏服务等技术,结合真实案例对其技术和研究动态进行了介绍,内容具有很强的前沿,能够帮助读者了解匿名通信技术的新研究进展和应用情况。

目录:

章匿名通信概述001

1.1背景002

1.2匿名通信技术概述004

1.2.1匿名通信相关术语004

1.2.2“匿名”的类型006

1.3匿名通信技术的发展007

1.3.1基于源重写的匿名通信技术008

1.3.2基于广播的匿名通信技术011

1.4本章小结012

参文献013

第2章典型匿名通信系统介绍015

2.1tor匿名通信系统016

2.1.1tor技术介绍016

2.1.2基于tor技术的匿名通信系统017

2.1.3tor网络中的隐藏服务018

2.1.4tor匿名网络的相关研究020

2.2i2p匿名通信系统022

2.2.1i2p中的隧道023

2.2.2i2p中的节点选择算法024

2.2.3i2p中的work database025

2.2.4i2p匿名网络的相关研究025

2.3jap匿名通信系统026

2.43种匿名网络的比较028

2.5本章小结029

参文献029

第3章匿名通信系统的安全031

3.1匿名通信系统匿名的度量及调节032

3.1.1定义、评价方法及常见攻击032

3.1.2超级节点和匿名035

3.1.3能和可调节051

3.1.4节点可信度机制060

3.1.5可调节机制079

3.2针对匿名通信系统的匿名攻击083

3.2.1基于匿名系统外部信息的匿名攻击084

3.2.2基于指纹推断的匿名攻击085

3.2.3基于流量确认的匿名攻击087

3.3本章小结090

参文献091

第4章匿名通信系统的可访问095

4.1可访问概述及模型096

4.1.1可访问研究概述096

4.1.2可访问模型105

4.1.3可访问影响要素及研究方法113

4.2匿名资源发布过程中的可访问威胁及范116

4.2.1匿名资源发布过程中的可访问威胁概述116

4.2.2感知资源发布调整策略120

4.2.3基于用户信任的自适应资源发布策略125

4.2.4资源发布过程中的可访问威胁追踪150

4.3匿名资源选择过程中的可访问威胁及范156

4.3.1匿名资源选择过程中的可访问威胁概述157

4.3.2基于测量的威胁发现与规避方法概述158

4.3.3tor家族节点的分类级测量及其可访问威胁分析162

4.3.4tor家族节点的家族级测量及其可访问威胁分析169

4.4匿名资源使用过程中的可访问威胁及范175

4.4.1匿名资源使用过程中的可访问威胁概述175

4.4.2简单的快速切换抗攻击策略176

4.4.3基于移动目标的攻击容忍策略183

4.5本章小结190

参文献192

第5章匿名网络中的隐藏服务199

5.1背景200

5.2典型匿名网络中的隐藏服务机制分析201

5.2.1tor网络中的隐藏服务机制201

5.2.2i2p网络中的隐藏服务机制203

5.3隐藏服务的应用场景举例205

5.3.1“丝绸之路”等非法交易205

5.3.2僵尸网络等网络攻击205

5.3.3维基泄密等情报交换206

5.3.4传统互联网服务向隐藏服务的迁移207

5.4典型匿名网络中隐藏服务的发现技术研究207

5.4.1研究背景207

5.4.2现有的隐藏服务发现方法及面临的问题207

5.4.3基于赠券收集模型的隐藏服务发现208

5.5典型匿名网络中隐藏服务的身份追踪技术研究219

5.5.1研究背景220

5.5.2现有的匿名链路共谋研究及面临的问题220

5.5.3基于匿名网络外部路由路径的链路共谋方法研究223

5.6隐藏服务其他相关研究230

5.6.1面向匿名网络中隐藏服务的测量分析230

5.6.2针对隐藏服务匿名的攻击230

5.6.3基于隐藏服务的僵尸网络研究232

5.7本章小结232

参文献233

内容简介:

本书针对匿名通信技术研究 针对匿名通信技术的和发展历程以及以tor等为代表的典型系统进行梳理结,并重点从匿名通信技术的安全、可访问和隐藏服务等方面开展深入分析和实验验证,从而为读者扩充相关领域知识及实践应用提供支持。匿名通信技术研究 结合技术与现实案例,既开展理论分析和实验研究,又进行方证和效果评估,在安全、可访问和隐藏服务方面对匿名通信技术进行了全方位的分析和研究。本书既可以作为入门读物为普通读者在常网络活动中保护自身隐私安全提供建议,也可以作为专业教材为匿名通信领域内的、研究人员和其他相关的网络安全从业者提供参。

作者简介:

王丽宏,现任计算机网络与信息安全管理中心副工程师、科技委常务副主任,兼任信息内容安全技术工程实验室副主任,科技部重点领域创新团队网络空间内容安全技术及应用创新团队负责人。

—  没有更多了  —

以下为对购买帮助不大的评价

正版特价新书
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP