匿名通信理論與技術

匿名通信理論與技術

隨著移動網際網路的不斷普及和物聯網的逐步推廣,未來人們在數字空間下的活動將成為生活的一部分。尤其是在我國信息消費產業的持續推動下,如何增強人們在數字空間下的自我保護意識,指導人們在網路空間下用匿名通信的方法對自己的隱私進行保護將是一項非常有價值的工作。本書以網路空間下用戶隱私保護的匿名通信技術為研究對象,從匿名通信的理論、技術和套用等進行了系統性的歸納和總結,對引導人們在網路空間下的隱私保護具有重要的理論和套用價值.

基本介紹

  • 中文名:匿名通信理論 與技術
  • ISBN::9787030457431
  • 作者:吳振強 周彥偉 霍成義
  • 開本::B5
  • 出版社::科學出版社
  • 出版時間::2015年10月1日
  • 頁    數::292
  • 定  價::100.00元
內容簡介,目 錄,圖書相冊,

內容簡介

匿名技術是網路安全領域中一個非常重要的研究領域,現有的隱私保護主要是通過密碼技術實現,這對保護網路中通信訊息內容比較有效,但密碼技術難以防範敵手在通信鏈路上的流量分析攻擊。於是,基於密碼學的匿名通信技術就針對有線網際網路提出了廣播、代理、洋蔥路由和包混淆等匿名通信模型,它們通過一定的變換方法將信息流中用戶的身份、通信雙方的關係、通信特徵、信源或信宿等加以隱藏,使攻擊者無法獲知通信雙方的一些隱私信息。然而,無線網路中無線鏈路的開放性、網路拓撲結構的動態變化性和資源的有限性決定了無線網路的匿名性要求更高,現有匿名系統中採用的偽名(pseudonym)機制只能解決用戶身份的匿名需求,攻擊者仍可以通過嗅探方式對匿名系統進行攻擊,建立節點流入與流出訊息之間的映射關係。為了阻止嗅探攻擊,廣播模型有廣播隱式地址(implicit addresses)法和DC網路法(dining cryptographers network),這兩種方法要求系統的參與方在一個封閉的匿名集合中,無法適應開放式的無線網路;代理模型有anonymizer式的單代理和crowds式的多代理,攻擊者仍能根據節點的出入訊息建立相應的映射關係而威脅系統的匿名性,且這種模型要求網路節點是封閉的靜態集合,也無法適應開放式的無線網路;洋蔥路由(onion routing)模型通過訊息的多層封裝與填充,以阻止嗅探攻擊,這種方式要求通信過程中預先建立虛電路,這導致系統時延和計算複雜度的增加,同樣無法適應拓撲結構動態變化的無線網路;混淆模型是採取重新排序、延遲和填充等方法來加大攻擊者流量分析的難度,儘管這種模型不要求節點的集合在一個封閉網路中,但填充法會增加無線鏈路的負載,增加時延會嚴重地影響無線網路的實時性套用,因此傳統的混淆模型也無法完全滿足無線網路對匿名性的要求。
本書從匿名概念、匿名通信理論、匿名通信技術和匿名通信的套用等多個層次進行了系統化的介紹,整理出國內第一本系統化的匿名通信理論與技術專著,為用戶在網路空間下的隱私保護提供基本指導。

目 錄

前言
1 概論
1.1 匿名的相關概念
1.1.1 匿名性
1.1.2 不可關聯性
1.1.3 不可觀察性
1.1.4 匿名通信
1.2 匿名通信術語
1.2.1 保密
1.2.2 身份
1.2.3 偽名
1.2.4 實體
1.2.5 角色
1.3 匿名性分類
1.4 匿名的威脅方式
1.5 匿名與密碼學、信息隱藏的關係
1.6 本章小結
參考文獻
2 通信混淆
2.1 通信特徵混淆
2.1.1 mix通信過程
2.1.2 mix訊息轉發策略
2.2 動態混淆方法
2.2.1 匿名混淆方法
2.2.2 無線網路動態混淆匿名框架
2.2.3 RM算法的形式化描述
2.2.4 RM算法的安全性分析
2.2.5 RM算法的性能與仿真分析
2.2.6 RM算法與SGM算法比較
2.3 本章小結
參考文獻
3 匿名度量
3.1 匿名程度的劃分
3.2 匿名度量模型
3.2.1 基於用戶數的匿名度量
3.2.2 基於機率的匿名度量
3.2.3 基於資訊理論的匿名度量
3.3 基於條件熵的匿名度量模型
3.3.1 匿名系統模型
3.3.2 威脅形式
3.3.3 條件熵匿名模型
3.3.4 條件熵匿名模型的最佳化
3.4 基於聯合熵的多屬性匿名度量模型
3.4.1 模型定義
3.4.2 模型分析
3.5 本章小結
參考文獻
4 匿名通信模型
4.1 基於代理的匿名模型
4.1.1 Anonymizer模型
4.1.2 LPWA模型
4.1.3 anon.penet.fi模型
4.1.4 Cypherpunk模型
4.2 基於mix的匿名模型
4.2.1 freedom匿名模型
4.2.2 crowds匿名模型
4.2.3 洋蔥路由
4.2.4 多重加密mix模型
4.2.5 網路編碼混淆方法
4.3 基於疊加傳送的匿名模型
4.3.1 DX-Nets的基本原理
5 洋蔥路由技術
6 網路編碼混淆方法
7 匿名認證
8 匿名追蹤
9 移動網際網路下的匿名通信
10 物聯網下的匿名通信
附錄 辭彙表

圖書相冊

相關詞條

熱門詞條

聯絡我們