隨著移動互聯網的不斷普及和物聯網的逐步推廣 ,未來人們在數字空間下的活動將成為生活的一部分 。尤其是在我國信息消費產業的持續推動下,增強人 們在數字空間下的自我保護意識,指導人們在網絡空 間下用匿名通信的方法對自己的隱私進行保護將是一 項非常有價值的工作。本書以網絡空間下用戶隱私保 護的匿名通信技術為研究對象,對匿名通信的理論、 技術和應用等進行系統性的歸納和總結,對引導人們 在網絡空間下的隱私保護具有重要的理論和應用價值 。
吳振強、周彥偉、霍成義編*的《匿名通信理論 與技術》以理論為指導,以應用為目標,包含大量的 模型與實例,可作為計算機、通信和信息安全等專業 本科生、研究生的教材或自學參考書,也可供教師、 科研人員及工程技術人員參考。
前言
1 概論
1.1 匿名的相關概念
1.1.1 匿名性
1.1.2 不可關聯性
1.1.3 不可觀察性
1.1.4 匿名通信
1.2 匿名通信術語
1.2.1 保密
1.2.2 身份
1.2.3 偽名
1.2.4 實體
1.2.5 角色
1.3 匿名性分類
1.4 匿名的威脅方式
1.5 匿名與密碼學、信息隱藏的關系
1.6 本章小結
參考文獻
2 通信混淆
2.1 通信特征混淆
2.1.1 mix通信過程
2.1.2 mix消息轉發策略
2.2 動態混淆方法
2.2.1 匿名混淆方法
2.2.2 無線網絡動態混淆匿名框架
2.2.3 RM算法的形式化描述
2.2.4 RM算法的安全性分析
2.2.5 RM算法的性能與仿真分析
2.2.6 RM算法與SGM算法比較
2.3 本章小結
參考文獻
3 匿名度量
3.1 匿名程度的劃分
3.2 匿名度量模型
3.2.1 基于用戶數的匿名度量
3.2.2 基于概率的匿名度量
3.2.3 基于信息論的匿名度量
3.3 基于條件熵的匿名度量模型
3.3.1 匿名系統模型
3.3.2 威脅形式
3.3.3 條件熵匿名模型
3.3.4 條件熵匿名模型的優化
3.4 基于聯合熵的多屬性匿名度量模型
3.4.1 模型定義
3.4.2 模型分析
3.5 本章小結
參考文獻
4 匿名通信模型
4.1 基于代理的匿名模型
4.1.1 Anonymizer模型
4.1.2 LPWA模型
4.1.3 anon.penet.fi模型
4.1.4 Cypherpunk模型
4.2 基于mix的匿名模型
4.2.1 freedom匿名模型
4.2.2 crowds匿名模型
4.2.3 洋蔥路由
4.2.4 多重加密mix模型
4.2.5 網絡編碼混淆方法
4.3 基于疊加發送的匿名模型
4.3.1 DX-Nets的基本原理
5 洋蔥路由技術
6 網絡編碼混淆方法
7 匿名認證
8 匿名追蹤
9 移動互聯網下的匿名通信
10 物聯網下的匿名通信
附錄 詞匯表