零零教育信息网 首页 > 图书 > 科技 > 正文 返回 打印

匿名通信理论与技术

  2020-08-05 00:00:00  

匿名通信理论与技术 本书特色

随着移动互联网的不断普及和物联网的逐步推广 ,未来人们在数字空间下的活动将成为生活的一部分 。尤其是在我国信息消费产业的持续推动下,增强人 们在数字空间下的自我保护意识,指导人们在网络空 间下用匿名通信的方法对自己的隐私进行保护将是一 项非常有价值的工作。本书以网络空间下用户隐私保 护的匿名通信技术为研究对象,对匿名通信的理论、 技术和应用等进行系统性的归纳和总结,对引导人们 在网络空间下的隐私保护具有重要的理论和应用价值 。   吴振强、周彦伟、霍成义编*的《匿名通信理论 与技术》以理论为指导,以应用为目标,包含大量的 模型与实例,可作为计算机、通信和信息安全等专业 本科生、研究生的教材或自学参考书,也可供教师、 科研人员及工程技术人员参考。

匿名通信理论与技术 目录

前言1  概论  1.1  匿名的相关概念    1.1.1  匿名性    1.1.2  不可关联性    1.1.3  不可观察性    1.1.4  匿名通信  1.2  匿名通信术语    1.2.1  保密    1.2.2  身份    1.2.3  伪名    1.2.4  实体    1.2.5  角色  1.3  匿名性分类  1.4  匿名的威胁方式  1.5  匿名与密码学、信息隐藏的关系  1.6  本章小结  参考文献2  通信混淆  2.1  通信特征混淆    2.1.1  mix通信过程    2.1.2  mix消息转发策略  2.2  动态混淆方法    2.2.1  匿名混淆方法    2.2.2  无线网络动态混淆匿名框架    2.2.3  rm算法的形式化描述    2.2.4  rm算法的安全性分析    2.2.5  rm算法的性能与仿真分析    2.2.6  rm算法与sgm算法比较  2.3  本章小结  参考文献3  匿名度量  3.1  匿名程度的划分  3.2  匿名度量模型    3.2.1  基于用户数的匿名度量    3.2.2  基于概率的匿名度量    3.2.3  基于信息论的匿名度量  3.3  基于条件熵的匿名度量模型    3.3.1  匿名系统模型    3.3.2  威胁形式    3.3.3  条件熵匿名模型    3.3.4  条件熵匿名模型的优化  3.4  基于联合熵的多属性匿名度量模型    3.4.1  模型定义    3.4.2  模型分析  3.5  本章小结  参考文献4  匿名通信模型  4.1  基于代理的匿名模型    4.1.1  anonymizer模型    4.1.2  lpwa模型    4.1.3  anon.penet.fi模型    4.1.4  cypherpunk模型  4.2  基于mix的匿名模型    4.2.1  freedom匿名模型    4.2.2  crowds匿名模型    4.2.3  洋葱路由    4.2.4  多重加密mix模型    4.2.5  网络编码混淆方法  4.3  基于叠加发送的匿名模型    4.3.1  dx-nets的基本原理5  洋葱路由技术6  网络编码混淆方法7  匿名认证8  匿名追踪9  移动互联网下的匿名通信10  物联网下的匿名通信附录  词汇表 匿名通信理论与技术

http://www.00-edu.com/tushu/kj1/202008/2682569.html十二生肖
十二星座