预购商品
书目分类
特别推荐
抗追蹤網路是實現大規模網路監聽環境下高隱蔽通信的核心關鍵技術之一,在網路攻防博弈、個人隱私保護等方面有著迫切的應用需求。 本書從基本概念、形式化模型、量化評估體系、理論基礎、技術體系等不同方面對抗追蹤網路進行了系統深入的研究,在上述研究基礎上,結合應用需求設計了抗追蹤網路AntNet三層體系結構,分別從網路層、鏈路層、傳輸層逐層突破相應抗追蹤關鍵技術難題,從而構建一個層次化系統性的抗追蹤網路,力求極大程度地提升抗追蹤能力。 本書提出的一系列創新研究成果對推動本領域的理論研究、關鍵技術突破以及科研實踐具有重要的學術價值。本書可供網路空間安全相關領域的科技工作者、研究生和本科生閱讀。
序 前言 第1章 緒論 1 1.1 抗追蹤需求日益迫切 1 1.1.1 網路攻防博弈 1 1.1.2 個人隱私保護 3 1.2 構建抗追蹤網路的必要性 5 1.3 抗追蹤網路基本概念 5 1.3.1 域 5 1.3.2 網路追蹤 6 1.3.3 抗追蹤網路 7 1.4 研究目標、內容與定位 8 1.5 總體技術思路 9 1.6 學術創新 9 1.7 本書組織結構 11 參考文獻 12 第2章 網路追蹤技術 13 2.1 滲透追蹤 13 2.1.1 研究現狀 13 2.1.2 經典方法 15 2.1.3 追蹤示例 16 2.2 測量追蹤 17 2.2.1 基於爬蟲的追蹤技術 18 2.2.2 基於女巫攻擊的追蹤技術 20 2.2.3 基於水坑攻擊的追蹤技術 21 2.3 審計追蹤 24 2.3.1 基於數位浮水印的追蹤技術 25 2.3.2 基於包標記的追蹤技術 29 2.3.3 基於日誌記錄審計的追蹤技術 32 2.4 關聯追蹤 33 2.4.1 基於流量關聯的追蹤技術 34 2.4.2 基於圖關聯的追蹤技術 36 2.5 本章小結 39 參考文獻 39 第3章 抗追蹤技術 46 3.1 Domain Fronting 46 3.2 Decoy Routing 47 3.3 Tor 49 3.4 I2P 51 3.5 Crowds 53 3.6 Mix-Net 54 3.7 DC-Net 55 3.8 P5 57 3.9 Herbivore 58 3.10 Dissent 59 3.11 對比分析 60 3.12 本章小結 61 參考文獻 61 第4章 抗追蹤網路的量化評估體系 65 4.1 引言 65 4.1.1 背景與意義 65 4.1.2 組織結構 65 4.2 量化評估體系 65 4.3 抗追蹤性量化評估方法 66 4.3.1 基本概念 66 4.3.2 量化評估方法 66 4.3.3 等級劃分建議 69 4.4 魯棒性量化評估方法 69 4.4.1 基本概念 69 4.4.2 量化評估方法 69 4.4.3 等級劃分建議 70 4.5 時效性量化評估方法 70 4.5.1 基本概念 70 4.5.2 量化評估方法 70 4.5.3 等級劃分建議 71 4.6 抗追蹤性的影響因素分析 71 4.6.1 網路拓撲 71 4.6.2 網路規模 73 4.6.3 節點屬性分佈 74 4.6.4 網路通信行為 76 4.6.5 追蹤能力 77 4.7 應用實例 78 4.8 本章小結 78 參考文獻 79 第5章 AntNet體系結構 80 5.1 引言 80 5.1.1 背景與意義 80 5.1.2 組織結構 80 5.2 理論基礎 80 5.2.1 去中心化 80 5.2.2 跨域通信 81 5.3 體系結構 81 5.4 網路層 82 5.4.1 研究目標 82 5.4.2 研究內容 83 5.4.3 關鍵科學問題 83 5.4.4 創新性 83 5.5 鏈路層 84 5.5.1 研究目標 84 5.5.2 研究內容 84 5.5.3 關鍵科學問題 84 5.5.4 創新性 84 5.6 傳輸層 84 5.6.1 研究目標 84 5.6.2 研究內容 85 5.6.3 關鍵科學問題 85 5.6.4 創新性 85 5.7 本章小結 86 第6章 網路拓撲構建 87 6.1 引言 87 6.1.1 背景與意義 87 6.1.2 組織結構 87 6.2 相關工作 87 6.2.1 線型網路 87 6.2.2 星型網路 88 6.2.3 最近鄰耦合網路 88 6.2.4 小世界網路 88 6.2.5 無標度網路 89 6.2.6 隨機網路 90 6.2.7 小結 90 6.3 基於貪心策略的網路拓撲構建演算法 91 6.3.1 問題描述 91 6.3.2 演算法思想 91 6.3.3 演算法步驟 92 6.3.4 時間複雜度 96 6.4 實驗評估 97 6.5 本章小結 99 參考文獻 100 第7章 網路拓撲維護 101 7.1 引言 101 7.1.1 背景與意義 101 7.1.2 組織結構 101 7.2 相關工作 101 7.2.1 基於Gossip協定的網路拓撲維護方法 101 7.2.2 基於Chord協定的網路拓撲維護方法 102 7.3 基於分散式協作的網路拓撲自主維護方法 104 7.3.1 技術思路 104 7.3.2 節點加入方法 104 7.3.3 節點退出方法 107 7.3.4 隨機加邊方法 108 7.4 實驗評估 110 7.4.1 實驗環境 110 7.4.2 實驗步驟 111 7.5 本章小結 112 參考文獻 112 第8章 動態鏈路構建 114 8.1 引言 114 8.1.1 背景與意義 114 8.1.2 組織結構 114 8.2 相關工作 115 8.2.1 基於鏈路重構機制的動態鏈路構建方法 115 8.2.2 基於隨機遊走的動態鏈路構建方法 117 8.3 基於節點環的動態鏈路構建方法 118 8.3.1 概述 118 8.3.2 節點環構建 120 8.3.3 環加密演算法 125 8.3.4 環解密演算法 128 8.3.5 動態鏈路利用機制 131 8.4 實驗評估 132 8.4.1 抗滲透能力評估 132 8.4.2 通信效率評估 137 8.5 本章小結 139 參考文獻 140 第9章 數據容失傳輸 141 9.1 引言 141 9.1.1 背景與意義 141 9.1.2 組織結構 142 9.2 相關工作 142 9.2.1 基於SSS的資料容失傳輸方法 142 9.2.2 基於RS Codes的資料容失傳輸方法 143 9.3 基於正交分解的資料容失傳輸方法 144 9.3.1 概述 144 9.3.2資料表示 147 9.3.3 正交分解 148 9.3.4 數據分塊 153 9.3.5 資料塊分包 161 9.3.6 資料重建 162 9.4 實驗評估 165 9.4.1 冗餘率評估 166 9.4.2 容失率評估 169 9.4.3 計算效率評估 173 9.5 本章小結 175 參考文獻 176 第10章 網路流量偽裝 177 10.1 引言 177 10.1.1背景與意義 177 10.1.2 組織結構 178 10.2 相關工作 178 10.2.1 基於特徵隨機變化的網路流量偽裝方法 178 10.2.2 基於隧道技術的網路流量偽裝方法 179 10.2.3 基於類比的網路流量偽裝方法 180 10.3 基於雙高斯過程的網路流量偽裝方法 181 10.3.1 雙高斯過程概述 181 10.3.2 流量時空特徵 183 10.3.3 流量特徵預測 185 10.3.4 網路流量偽裝 187 10.4 實驗評估 190 10.4.1 偽裝效果評估 190 10.4.2 難以區分度評估 196 10.5 本章小結 199 參考文獻 199 索引 202
最近浏览商品
客服公告
热门活动
订阅电子报