匿名通信理论与技术 出版时间: 2015年版 内容简介 随着移动互联网的不断普及和物联网的逐步推广 ,未来人们在数字空间下的活动将成为生活的一部分 。尤其是在我国信息消费产业的持续推动下,增强人 们在数字空间下的自我保护意识,指导人们在网络空 间下用匿名通信的方法对自己的隐私进行保护将是一 项非常有价值的工作。本书以网络空间下用户隐私保 护的匿名通信技术为研究对象,对匿名通信的理论、 技术和应用等进行系统性的归纳和总结,对引导人们 在网络空间下的隐私保护具有重要的理论和应用价值 。吴振强、周彦伟、霍成义编*的《匿名通信理论 与技术》以理论为指导,以应用为目标,包含大量的 模型与实例,可作为计算机、通信和信息安全等专业 本科生、研究生的教材或自学参考书,也可供教师、 科研人员及工程技术人员参考。 目录 前言 1 概论 1.1 匿名的相关概念 1.1.1 匿名性 1.1.2 不可关联性 1.1.3 不可观察性 1.1.4 匿名通信 1.2 匿名通信术语 1.2.1 保密 1.2.2 身份 1.2.3 伪名 1.2.4 实体 1.2.5 角色 1.3 匿名性分类 1.4 匿名的威胁方式 1.5 匿名与密码学、信息隐藏的关系 1.6 本章小结 参考文献 2 通信混淆 2.1 通信特征混淆 2.1.1 mix通信过程 2.1.2 mix消息转发策略 2.2 动态混淆方法 2.2.1 匿名混淆方法 2.2.2 无线网络动态混淆匿名框架 2.2.3 RM算法的形式化描述 2.2.4 RM算法的安全性分析 2.2.5 RM算法的性能与仿真分析 2.2.6 RM算法与SGM算法比较 2.3 本章小结 参考文献 3 匿名度量 3.1 匿名程度的划分 3.2 匿名度量模型 3.2.1 基于用户数的匿名度量 3.2.2 基于概率的匿名度量 3.2.3 基于信息论的匿名度量 3.3 基于条件熵的匿名度量模型 3.3.1 匿名系统模型 3.3.2 威胁形式 3.3.3 条件熵匿名模型 3.3.4 条件熵匿名模型的优化 3.4 基于联合熵的多属性匿名度量模型 3.4.1 模型定义 3.4.2 模型分析 3.5 本章小结 参考文献 4 匿名通信模型 4.1 基于代理的匿名模型 4.1.1 Anonymizer模型 4.1.2 LPWA模型 4.1.3 anon.penet.fi模型 4.1.4 Cypherpunk模型 4.2 基于mix的匿名模型 4.2.1 freedom匿名模型 4.2.2 crowds匿名模型 4.2.3 洋葱路由 4.2.4 多重加密mix模型 4.2.5 网络编码混淆方法 4.3 基于叠加发送的匿名模型 4.3.1 DX-Nets的基本原理 5 洋葱路由技术 6 网络编码混淆方法 7 匿名认证 8 匿名追踪 9 移动互联网下的匿名通信 10 物联网下的匿名通信 附录 词汇表
|