• 国之重器出版工程 匿名通信技术研究
21年品牌 40万+商家 超1.5亿件商品

国之重器出版工程 匿名通信技术研究

64.42 4.6折 139 九五品

仅1件

北京朝阳
认证卖家担保交易快速发货售后保障

作者王丽宏 著

出版社人民邮电出版社

ISBN9787115548030

出版时间2020-11

版次1

装帧平装

开本16开

纸张胶版纸

页数234页

定价139元

上书时间2024-06-28

囬到未来

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
商品描述
基本信息
书名:国之重器出版工程 匿名通信技术研究
定价:139.00元
作者:王丽宏 著
出版社:人民邮电出版社
出版日期:2020-11-01
ISBN:9787115548030
字数:
页码:234
版次:1
装帧:平装
开本:小16开
商品重量:
编辑推荐

内容提要
匿名通信技术研究 针对匿名通信技术的原理和发展历程以及以Tor等为代表的典型系统进行梳理总结,并重点从匿名通信技术的安全性、可访问性和隐藏服务等方面开展深入分析和实验验证,从而为读者扩充相关领域知识及实践应用提供支持。    匿名通信技术研究 结合技术原理与现实案例,既开展理论分析和实验研究,又进行方法论证和效果评估,在安全性、可访问性和隐藏服务方面对匿名通信技术进行了全方位的分析和研究。本书既可以作为入门读物为普通读者在日常网络活动中保护自身隐私安全提供建议,也可以作为专业教材为匿名通信领域内的学生、研究人员和其他相关的网络安全从业者提供参考。
目录
章  匿名通信概述t0011.1  背景t0021.2  匿名通信技术概述t0041.2.1  匿名通信相关术语t0041.2.2  “匿名”的类型t0061.3  匿名通信技术的发展t0071.3.1  基于源重写的匿名通信技术t0081.3.2  基于广播的匿名通信技术t0111.4  本章小结t012参考文献t013第 2章  典型匿名通信系统介绍t0152.1  Tor匿名通信系统t0162.1.1  Tor技术介绍t0162.1.2  基于Tor技术的匿名通信系统t0172.1.3  Tor网络中的隐藏服务t0182.1.4  Tor匿名网络的相关研究t0202.2  I2P匿名通信系统t0222.2.1  I2P中的隧道t0232.2.2  I2P中的节点选择算法t0242.2.3  I2P中的Network Databaset0252.2.4  I2P匿名网络的相关研究t0252.3  JAP匿名通信系统t0262.4  3种匿名网络的比较t0282.5  本章小结t029参考文献t029第3章  匿名通信系统的安全性t0313.1  匿名通信系统匿名性的度量及调节t0323.1.1  定义、评价方法及常见攻击t0323.1.2  超级节点和匿名性t0353.1.3  性能和可调节性t0513.1.4  节点可信度推荐机制t0603.1.5  可调节机制t0793.2  针对匿名通信系统的匿名性攻击t0833.2.1  基于匿名系统外部信息的匿名性攻击t0843.2.2  基于指纹推断的匿名性攻击t0853.2.3  基于流量确认的匿名性攻击t0873.3  本章小结t090参考文献t091第4章  匿名通信系统的可访问性t0954.1  可访问性概述及模型t0964.1.1  可访问性研究概述t0964.1.2  可访问性模型t1054.1.3  可访问性影响要素及研究方法t1134.2  匿名资源发布过程中的可访问性威胁及防范t1164.2.1  匿名资源发布过程中的可访问性威胁概述t1164.2.2  感知资源发布调整策略t1204.2.3  基于用户信任的自适应资源发布策略t1254.2.4  资源发布过程中的可访问性威胁追踪t1504.3  匿名资源选择过程中的可访问性威胁及防范t1564.3.1  匿名资源选择过程中的可访问性威胁概述t1574.3.2  基于测量的威胁发现与规避方法概述t1584.3.3  Tor家族节点的分类级测量及其可访问性威胁分析t1624.3.4  Tor家族节点的家族级测量及其可访问性威胁分析t1694.4  匿名资源使用过程中的可访问性威胁及防范t1754.4.1  匿名资源使用过程中的可访问性威胁概述t1754.4.2  简单的快速切换抗攻击策略t1764.4.3  基于移动目标的攻击容忍策略t1834.5  本章小结t190参考文献t192第5章  匿名网络中的隐藏服务t1995.1  背景t2005.2  典型匿名网络中的隐藏服务机制分析t2015.2.1  Tor网络中的隐藏服务机制t2015.2.2  I2P网络中的隐藏服务机制t2035.3  隐藏服务的应用场景举例t2055.3.1 “丝绸之路”等非法交易t2055.3.2  僵尸网络等网络攻击t2055.3.3  维基泄密等情报交换t2065.3.4  传统互联网服务向隐藏服务的迁移t2075.4  典型匿名网络中隐藏服务的发现技术研究t2075.4.1  研究背景t2075.4.2  现有的隐藏服务发现方法及面临的问题t2075.4.3  基于赠券收集模型的隐藏服务发现t2085.5  典型匿名网络中隐藏服务的身份追踪技术研究t2195.5.1  研究背景t2205.5.2  现有的匿名链路共谋研究及面临的问题t2205.5.3  基于匿名网络外部路由路径的链路共谋方法研究t2235.6  隐藏服务其他相关研究t2305.6.1  面向匿名网络中隐藏服务的测量分析t2305.6.2  针对隐藏服务匿名性的攻击t2305.6.3  基于隐藏服务的僵尸网络研究t2325.7  本章小结t232参考文献t233
作者介绍
王丽宏现任国家计算机网络与信息安全管理中心副总工程师、科技委常务副主任,兼任国家信息内容安全技术国家工程实验室副主任,科技部重点领域创新团队网络空间内容安全技术及应用创新团队负责人 贺龙涛 计算机系统结构专业工学博士,毕业于哈尔滨工业大学,2005年起一直在国家计算机网络与信息安全管理中心从事信息安全研究工作,目前是网络信息对抗方向学术带头人。
序言

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP