您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
AntNet:抗追踪网络
字数: 270000
装帧: 精装
出版社: 科学出版社
作者: 云晓春 等
出版日期: 2022-04-01
商品条码: 9787030720085
版次: 1
开本: B5
页数: 220
出版年份: 2022
定价:
¥118
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
抗追踪网络是实现大规模网络监听环境下高隐蔽通信的核心关键技术之一,在网络攻防博弈、个人隐私保护等方面有着迫切的应用需求。本书从基本概念、形式化模型、量化评估体系、理论基础、技术体系等不同方面对抗追踪网络进行了系统深入的研究,在上述研究基础上,结合应用需求设计了抗追踪网络AntNet三层体系结构,分别从网络层、链路层、传输层逐层突破相应抗追踪关键技术难题,从而构建一个层次化系统性的抗追踪网络,力求极大程度地提升抗追踪能力。 本书提出的一系列创新研究成果对推动本领域的理论研究、关键技术突破以及科研实践具有重要的学术价值。 本书可供网络空间安全相关领域的科技工作者、研究生和本科生阅读。
目录
序
前言
第1章 绪论 1
1.1 抗追踪需求日益迫切 1
1.1.1 网络攻防博弈 1
1.1.2 个人隐私保护 3
1.2 构建抗追踪网络的必要性 5
1.3 抗追踪网络基本概念 5
1.3.1 域 5
1.3.2 网络追踪 6
1.3.3 抗追踪网络 7
1.4 研究目标、内容与定位 8
1.5 总体技术思路 9
1.6 学术创新 9
1.7 本书组织结构 11
参考文献 12
第2章 网络追踪技术 13
2.1 渗透追踪 13
2.1.1 研究现状 13
2.1.2 经典方法 15
2.1.3 追踪示例 16
2.2 测量追踪 17
2.2.1 基于爬虫的追踪技术 18
2.2.2 基于女巫攻击的追踪技术 20
2.2.3 基于水坑攻击的追踪技术 21
2.3 审计追踪 24
2.3.1 基于数字水印的追踪技术 25
2.3.2 基于包标记的追踪技术 29
2.3.3 基于日志记录审计的追踪技术 32
2.4 关联追踪 33
2.4.1 基于流量关联的追踪技术 34
2.4.2 基于图关联的追踪技术 36
2.5 本章小结 39
参考文献 39
第3章 抗追踪技术 46
3.1 Domain Fronting 46
3.2 Decoy Routing 47
3.3 Tor 49
3.4 I2P 51
3.5 Crowds 53
3.6 Mix-Net 54
3.7 DC-Net 55
3.8 P5 57
3.9 Herbivore 58
3.10 Dissent 59
3.11 对比分析 60
3.12 本章小结 61
参考文献 61
第4章 抗追踪网络的量化评估体系 65
4.1 引言 65
4.1.1 背景与意义 65
4.1.2 组织结构 65
4.2 量化评估体系 65
4.3 抗追踪性量化评估方法 66
4.3.1 基本概念 66
4.3.2 量化评估方法 66
4.3.3 等级划分建议 69
4.4 鲁棒性量化评估方法 69
4.4.1 基本概念 69
4.4.2 量化评估方法 69
4.4.3 等级划分建议 70
4.5 时效性量化评估方法 70
4.5.1 基本概念 70
4.5.2 量化评估方法 70
4.5.3 等级划分建议 71
4.6 抗追踪性的影响因素分析 71
4.6.1 网络拓扑 71
4.6.2 网络规模 73
4.6.3 节点属性分布 74
4.6.4 网络通信行为 76
4.6.5 追踪能力 77
4.7 应用实例 78
4.8 本章小结 78
参考文献 79
第5章 AntNet体系结构 80
5.1 引言 80
5.1.1 背景与意义 80
5.1.2 组织结构 80
5.2 理论基础 80
5.2.1 去中心化 80
5.2.2 跨域通信 81
5.3 体系结构 81
5.4 网络层 82
5.4.1 研究目标 82
5.4.2 研究内容 83
5.4.3 关键科学问题 83
5.4.4 创新性 83
5.5 链路层 84
5.5.1 研究目标 84
5.5.2 研究内容 84
5.5.3 关键科学问题 84
5.5.4 创新性 84
5.6 传输层 84
5.6.1 研究目标 84
5.6.2 研究内容 85
5.6.3 关键科学问题 85
5.6.4 创新性 85
5.7 本章小结 86
第6章 网络拓扑构建 87
6.1 引言 87
6.1.1 背景与意义 87
6.1.2 组织结构 87
6.2 相关工作 87
6.2.1 线型网络 87
6.2.2 星型网络 88
6.2.3 最近邻耦合网络 88
6.2.4 小世界网络 88
6.2.5 无标度网络 89
6.2.6 随机网络 90
6.2.7 小结 90
6.3 基于贪心策略的网络拓扑构建算法 91
6.3.1 问题描述 91
6.3.2 算法思想 91
6.3.3 算法步骤 92
6.3.4 时间复杂度 96
6.4 实验评估 97
6.5 本章小结 99
参考文献 100
第7章 网络拓扑维护 101
7.1 引言 101
7.1.1 背景与意义 101
7.1.2 组织结构 101
7.2 相关工作 101
7.2.1 基于Gossip协议的网络拓扑维护方法 101
7.2.2 基于Chord协议的网络拓扑维护方法 102
7.3 基于分布式协作的网络拓扑自主维护方法 104
7.3.1 技术思路 104
7.3.2 节点加入方法 104
7.3.3 节点退出方法 107
7.3.4 随机加边方法 108
7.4 实验评估 110
7.4.1 实验环境 110
7.4.2 实验步骤 111
7.5 本章小结 112
参考文献 112
第8章 动态链路构建 114
8.1 引言 114
8.1.1 背景与意义 114
8.1.2 组织结构 114
8.2 相关工作 115
8.2.1 基于链路重构机制的动态链路构建方法 115
8.2.2 基于随机游走的动态链路构建方法 117
8.3 基于节点环的动态链路构建方法 118
8.3.1 概述 118
8.3.2 节点环构建 120
8.3.3 环加密算法 125
8.3.4 环解密算法 128
8.3.5 动态链路利用机制 131
8.4 实验评估 132
8.4.1 抗渗透能力评估 132
8.4.2 通信效率评估 137
8.5 本章小结 139
参考文献 140
第9章 数据容失传输 141
9.1 引言 141
9.1.1 背景与意义 141
9.1.2 组织结构 142
9.2 相关工作 142
9.2.1 基于SSS的数据容失传输方法 142
9.2.2 基于RS Codes的数据容失传输方法 143
9.3 基于正交分解的数据容失传输方法 144
9.3.1 概述 144
9.3.2数据表示 147
9.3.3 正交分解 148
9.3.4 数据分块 153
9.3.5 数据块分包 161
9.3.6 数据重构 162
9.4 实验评估 165
9.4.1 冗余率评估 166
9.4.2 容失率评估 169
9.4.3 计算效率评估 173
9.5 本章小结 175
参考文献 176
第10章 网络流量伪装 177
10.1 引言 177
10.1.1背景与意义 177
10.1.2 组织结构 178
10.2 相关工作 178
10.2.1 基于特征随机变化的网络流量伪装方法 178
10.2.2 基于隧道技术的网络流量伪装方法 179
10.2.3 基于模拟的网络流量伪装方法 180
10.3 基于双高斯过程的网络流量伪装方法 181
10.3.1 双高斯过程概述 181
10.3.2 流量时空特征 183
10.3.3 流量特征预测 185
10.3.4 网络流量伪装 187
10.4 实验评估 190
10.4.1 伪装效果评估 190
10.4.2 难以区分度评估 196
10.5 本章小结 199
参考文献 199
索引 202
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网