隨著移動網際網路的不斷普及和物聯網的逐步推廣,未來人們在數字空間下的活動將成為生活的一部分。尤其是在我國信息消費產業的持續推動下,如何增強人們在數字空間下的自我保護意識,指導人們在網路空間下用匿名通信的方法對自己的隱私進行保護將是一項非常有價值的工作。本書以網路空間下用戶隱私保護的匿名通信技術為研究對象,從匿名通信的理論、技術和套用等進行了系統性的歸納和總結,對引導人們在網路空間下的隱私保護具有重要的理論和套用價值.
基本介紹
- 中文名:匿名通信理論 與技術
- ISBN::9787030457431
- 作者::吳振強 周彥偉 霍成義
- 開本::B5
- 出版社::科學出版社
- 出版時間::2015年10月1日
- 頁 數::292
- 定 價::100.00元
內容簡介
目 錄
1 概論
1.1 匿名的相關概念
1.1.1 匿名性
1.1.2 不可關聯性
1.1.3 不可觀察性
1.1.4 匿名通信
1.2 匿名通信術語
1.2.1 保密
1.2.2 身份
1.2.3 偽名
1.2.4 實體
1.2.5 角色
1.3 匿名性分類
1.4 匿名的威脅方式
1.5 匿名與密碼學、信息隱藏的關係
1.6 本章小結
參考文獻
2 通信混淆
2.1 通信特徵混淆
2.1.1 mix通信過程
2.1.2 mix訊息轉發策略
2.2 動態混淆方法
2.2.1 匿名混淆方法
2.2.2 無線網路動態混淆匿名框架
2.2.3 RM算法的形式化描述
2.2.4 RM算法的安全性分析
2.2.5 RM算法的性能與仿真分析
2.2.6 RM算法與SGM算法比較
2.3 本章小結
參考文獻
3 匿名度量
3.1 匿名程度的劃分
3.2 匿名度量模型
3.2.1 基於用戶數的匿名度量
3.2.2 基於機率的匿名度量
3.2.3 基於資訊理論的匿名度量
3.3 基於條件熵的匿名度量模型
3.3.1 匿名系統模型
3.3.2 威脅形式
3.3.3 條件熵匿名模型
3.3.4 條件熵匿名模型的最佳化
3.4 基於聯合熵的多屬性匿名度量模型
3.4.1 模型定義
3.4.2 模型分析
3.5 本章小結
參考文獻
4 匿名通信模型
4.1 基於代理的匿名模型
4.1.1 Anonymizer模型
4.1.2 LPWA模型
4.1.3 anon.penet.fi模型
4.1.4 Cypherpunk模型
4.2 基於mix的匿名模型
4.2.1 freedom匿名模型
4.2.2 crowds匿名模型
4.2.3 洋蔥路由
4.2.4 多重加密mix模型
4.2.5 網路編碼混淆方法
4.3 基於疊加傳送的匿名模型
4.3.1 DX-Nets的基本原理
5 洋蔥路由技術
6 網路編碼混淆方法
7 匿名認證
8 匿名追蹤
9 移動網際網路下的匿名通信
10 物聯網下的匿名通信
附錄 辭彙表