当前位置:首页>正文

国之重器出版工程 匿名通信技术研究 下载 mobi lrf 网盘 pdf snb kindle 115盘

免费下载书籍地址:PDF下载地址

精美图片

国之重器出版工程 匿名通信技术研究书籍详细信息

  • ISBN:9787115548030
  • 作者:暂无作者
  • 出版社:暂无出版社
  • 出版时间:2020-12
  • 页数:234
  • 价格:139.00
  • 纸张:胶版纸
  • 装帧:平装-胶订
  • 开本:16开
  • 语言:未知
  • 丛书:暂无丛书
  • TAG:暂无
  • 豆瓣评分:暂无豆瓣评分

寄语:

618正品图书限时直降!6.13-6.20全场叠加满49-5,99-10,149-15!

内容简介:

匿名通信技术研究 针对匿名通信技术的原理和发展历程以及以Tor等为代表的典型系统进行梳理总结,并重点从匿名通信技术的安全性、可访问性和隐藏服务等方面开展深入分析和实验验证,从而为读者扩充相关领域知识及实践应用提供支持。 匿名通信技术研究 结合技术原理与现实案例,既开展理论分析和实验研究,又进行方法论证和效果评估,在安全性、可访问性和隐藏服务方面对匿名通信技术进行了全方位的分析和研究。本书既可以作为入门读物为普通读者在日常网络活动中保护自身隐私安全提供建议,也可以作为专业教材为匿名通信领域内的学生、研究人员和其他相关的网络安全从业者提供参考。

书籍目录:

第 1章 匿名通信概述 001

1.1 背景 002

1.2 匿名通信技术概述 004

1.2.1 匿名通信相关术语 004

1.2.2 “匿名”的类型 006

1.3 匿名通信技术的发展 007

1.3.1 基于源重写的匿名通信技术 008

1.3.2 基于广播的匿名通信技术 011

1.4 本章小结 012

参考文献 013

第 2章 典型匿名通信系统介绍 015

2.1 Tor匿名通信系统 016

2.1.1 Tor技术介绍 016

2.1.2 基于Tor技术的匿名通信系统 017

2.1.3 Tor网络中的隐藏服务 018

2.1.4 Tor匿名网络的相关研究 020

2.2 I2P匿名通信系统 022

2.2.1 I2P中的隧道 023

2.2.2 I2P中的节点选择算法 024

2.2.3 I2P中的Network Database 025

2.2.4 I2P匿名网络的相关研究 025

2.3 JAP匿名通信系统 026

2.4 3种匿名网络的比较 028

2.5 本章小结 029

参考文献 029

第3章 匿名通信系统的安全性 031

3.1 匿名通信系统匿名性的度量及调节 032

3.1.1 定义、评价方法及常见攻击 032

3.1.2 超级节点和匿名性 035

3.1.3 性能和可调节性 051

3.1.4 节点可信度推荐机制 060

3.1.5 可调节机制 079

3.2 针对匿名通信系统的匿名性攻击 083

3.2.1 基于匿名系统外部信息的匿名性攻击 084

3.2.2 基于指纹推断的匿名性攻击 085

3.2.3 基于流量确认的匿名性攻击 087

3.3 本章小结 090

参考文献 091

第4章 匿名通信系统的可访问性 095

4.1 可访问性概述及模型 096

4.1.1 可访问性研究概述 096

4.1.2 可访问性模型 105

4.1.3 可访问性影响要素及研究方法 113

4.2 匿名资源发布过程中的可访问性威胁及防范 116

4.2.1 匿名资源发布过程中的可访问性威胁概述 116

4.2.2 感知资源发布调整策略 120

4.2.3 基于用户信任的自适应资源发布策略 125

4.2.4 资源发布过程中的可访问性威胁追踪 150

4.3 匿名资源选择过程中的可访问性威胁及防范 156

4.3.1 匿名资源选择过程中的可访问性威胁概述 157

4.3.2 基于测量的威胁发现与规避方法概述 158

4.3.3 Tor家族节点的分类级测量及其可访问性威胁分析 162

4.3.4 Tor家族节点的家族级测量及其可访问性威胁分析 169

4.4 匿名资源使用过程中的可访问性威胁及防范 175

4.4.1 匿名资源使用过程中的可访问性威胁概述 175

4.4.2 简单的快速切换抗攻击策略 176

4.4.3 基于移动目标的攻击容忍策略 183

4.5 本章小结 190

参考文献 192

第5章 匿名网络中的隐藏服务 199

5.1 背景 200

5.2 典型匿名网络中的隐藏服务机制分析 201

5.2.1 Tor网络中的隐藏服务机制 201

5.2.2 I2P网络中的隐藏服务机制 203

5.3 隐藏服务的应用场景举例 205

5.3.1 “丝绸之路”等非法交易 205

5.3.2 僵尸网络等网络攻击 205

5.3.3 维基泄密等情报交换 206

5.3.4 传统互联网服务向隐藏服务的迁移 207

5.4 典型匿名网络中隐藏服务的发现技术研究 207

5.4.1 研究背景 207

5.4.2 现有的隐藏服务发现方法及面临的问题 207

5.4.3 基于赠券收集模型的隐藏服务发现 208

5.5 典型匿名网络中隐藏服务的身份追踪技术研究 219

5.5.1 研究背景 220

5.5.2 现有的匿名链路共谋研究及面临的问题 220

5.5.3 基于匿名网络外部路由路径的链路共谋方法研究 223

5.6 隐藏服务其他相关研究 230

5.6.1 面向匿名网络中隐藏服务的测量分析 230

5.6.2 针对隐藏服务匿名性的攻击 230

5.6.3 基于隐藏服务的僵尸网络研究 232

5.7 本章小结 232

参考文献 233

作者介绍:

王丽宏 现任国家计算机网络与信息安全管理中心副总工程师、科技委常务副主任,兼任国家信息内容安全技术国家工程实验室副主任,科技部重点领域创新团队网络空间内容安全技术及应用创新团队负责人 贺龙涛 计算机系统结构专业工学博士,毕业于哈尔滨工业大学,2005年起一直在国家计算机网络与信息安全管理中心从事信息安全研究工作,目前是网络信息对抗方向学术带头人。

出版社信息:

暂无出版社相关信息,正在全力查找中!

书籍摘录:

暂无相关书籍摘录,正在全力查找中!

在线阅读/听书/购买/PDF下载地址:

在线阅读地址:国之重器出版工程 匿名通信技术研究在线阅读

在线听书地址:国之重器出版工程 匿名通信技术研究在线收听

在线购买地址:国之重器出版工程 匿名通信技术研究在线购买

原文赏析:

暂无原文赏析,正在全力查找中!

其它内容:

书籍介绍

匿名通信技术研究 针对匿名通信技术的原理和发展历程以及以Tor等为代表的典型系统进行梳理总结,并重点从匿名通信技术的安全性、可访问性和隐藏服务等方面开展深入分析和实验验证,从而为读者扩充相关领域知识及实践应用提供支持。 匿名通信技术研究 结合技术原理与现实案例,既开展理论分析和实验研究,又进行方法论证和效果评估,在安全性、可访问性和隐藏服务方面对匿名通信技术进行了全方位的分析和研究。本书既可以作为入门读物为普通读者在日常网络活动中保护自身隐私安全提供建议,也可以作为专业教材为匿名通信领域内的学生、研究人员和其他相关的网络安全从业者提供参考。

书籍真实打分

故事情节:9分

人物塑造:4分

主题深度:3分

文字风格:9分

语言运用:8分

文笔流畅:8分

思想传递:8分

知识深度:5分

知识广度:4分

实用性:8分

章节划分:8分

结构布局:4分

新颖与独特:9分

情感共鸣:3分

引人入胜:3分

现实相关:8分

沉浸感:3分

事实准确性:5分

文化贡献:3分

网站评分

书籍多样性:6分

书籍信息完全性:3分

网站更新速度:6分

使用便利性:4分

书籍清晰度:7分

书籍格式兼容性:3分

是否包含广告:4分

加载速度:6分

安全性:8分

稳定性:6分

搜索功能:3分

下载便捷性:5分

下载点评

  • 图文清晰(651+)
  • 推荐购买(595+)
  • 一般般(221+)
  • 无水印(419+)
  • 体验好(246+)
  • 在线转格式(415+)
  • 引人入胜(599+)
  • 下载快(334+)
  • 微信读书(382+)
  • 中评多(653+)
  • 情节曲折(199+)

下载评价

网友 陈***秋:不错,图文清晰,无错版,可以入手。

网友 益***琴:好书都要花钱,如果要学习,建议买实体书;如果只是娱乐,看看这个网站,对你来说,是很好的选择。

网友 邱***洋:不错,支持的格式很多

网友 孙***美:加油!支持一下!不错,好用。大家可以去试一下哦

网友 宫***凡:一般般,只能说收费的比免费的强不少。

网友 宓***莉:不仅速度快,而且内容无盗版痕迹。

网友 郗***兰:网站体验不错

网友 孙***夏:中评,比上不足比下有余

网友 饶***丽:下载方式特简单,一直点就好了。

网友 国***舒:中评,付点钱这里能找到就找到了,找不到别的地方也不一定能找到

网友 瞿***香:非常好就是加载有点儿慢。

网友 后***之:强烈推荐!无论下载速度还是书籍内容都没话说 真的很良心!

网友 石***致:挺实用的,给个赞!希望越来越好,一直支持。

网友 游***钰:用了才知道好用,推荐!太好用了

版权声明

1本文:国之重器出版工程 匿名通信技术研究转载请注明出处。
2本站内容除签约编辑原创以外,部分来源网络由互联网用户自发投稿仅供学习参考。
3文章观点仅代表原作者本人不代表本站立场,并不完全代表本站赞同其观点和对其真实性负责。
4文章版权归原作者所有,部分转载文章仅为传播更多信息服务用户,如信息标记有误请联系管理员。
5本站一律禁止以任何方式发布或转载任何违法违规的相关信息,如发现本站上有涉嫌侵权/违规及任何不妥的内容,请第一时间联系我们申诉反馈,经核实立即修正或删除。


本站仅提供信息存储空间服务,部分内容不拥有所有权,不承担相关法律责任。

相关文章:

  • 网络工程师教程 下载 mobi lrf 网盘 pdf snb kindle 115盘
  • 剑桥新思维英语(青少版)1练习册English in Mind Starter 第二版剑桥新思维英语点读版中学青少版 YEL/KET考试 下载 mobi lrf 网盘 pdf snb kindle 115盘
  • 黄帝内经/崇文国学普及文库 下载 mobi lrf 网盘 pdf snb kindle 115盘
  • 第二届中国室内设计手绘表现图大赛作品选 下载 mobi lrf 网盘 pdf snb kindle 115盘
  • 蔬菜根结线虫病害综合治理 下载 mobi lrf 网盘 pdf snb kindle 115盘
  • 英语写作新思维 八年级(教师版) 下载 mobi lrf 网盘 pdf snb kindle 115盘
  • 资产评估师2022教材(官方正版)资产评估实务(一)  中国财政经济出版社 下载 mobi lrf 网盘 pdf snb kindle 115盘
  • 导游服务能力(全国通用版)——现场导游考试通关秘笈 下载 mobi lrf 网盘 pdf snb kindle 115盘
  • 复形和Cohen-Macaulay性质 科学出版社 下载 mobi lrf 网盘 pdf snb kindle 115盘
  • 宇宙魔法印刷机(金鼎奖童书作家林世仁幻想童话) 下载 mobi lrf 网盘 pdf snb kindle 115盘