定 價:59 元
叢書名:普通高等教育網(wǎng)絡空間安全系列規(guī)劃教材
- 作者:譚慶豐,時金橋,王學賓編著
- 出版時間:2019/10/1
- ISBN:9787030614957
- 出 版 社:科學出版社
- 中圖法分類:TN918
- 頁碼:196
- 紙張:
- 版次:1
- 開本:16
可搜索公鑰加密在現(xiàn)實中有廣泛的應用前景。在近幾年的發(fā)展中,可搜索公鑰加密已經(jīng)取得了不少成果,但是還有很多問題亟待解決,相關研究者也提出了許多關于可搜索公鑰加密的公開問題。為此,本書首先對可搜索公鑰加密自身的安全性問題展開介紹,包括無安全信道,陷門撤銷,關鍵字猜測攻擊等問題;接著闡述了可搜索加密與公鑰加密結(jié)合的方案;最后分別介紹三種可搜索加密與條件代理重加密結(jié)合的方案,并詳細闡述可搜索加密自身安全性
更多科學出版社服務,請掃碼獲取。
目錄
第1章 匿名通信基礎知識 1
1.1 基本概念、分類及其安全問題 1
1.1.1 基本概念 2
1.1.2 分類 5
1.1.3 匿名濫用 6
1.2 匿名通信發(fā)展歷程 8
1.2.1 1981~1997年 9
1.2.2 1997~2002年 14
1.2.3 2002~2007年 15
1.2.4 2007年至今 15
1.3 匿名的表示與度量 17
1.3.1 基于連續(xù)區(qū)間的匿名度定義 17
1.3.2 匿名集合大小 18
1.3.3 熵、匿名集合大小的期望和匿名度 19
1.3.4 基于概率的匿名度定義 20
1.4 匿名的實現(xiàn)機理 20
1.4.1 MIX和MIX網(wǎng)絡 21
1.4.2 DC-Net機制 28
1.4.3 廣播或組播匿名機制 29
1.5 匿名通信攻擊和分析方法 30
1.5.1 威脅模型 30
1.5.2 攻擊方法 30
參考文獻 32
第2章 典型匿名通信系統(tǒng) 34
2.1 Tor 34
2.1.1 Tor項目背景 34
2.1.2 洋蔥路由與Tor 34
2.1.3 Tor系統(tǒng)概述 35
2.1.4 Tor安裝和使用 37
2.1.5 Tor工作原理 40
2.1.6 Tor匿名通信協(xié)議 42
2.2 I2P 52
2.2.1 I2P項目背景 52
2.2.2 I2P系統(tǒng)概述 53
2.2.3 I2P安裝和使用 54
2.2.4 I2P工作原理 57
2.2.5 I2P通信協(xié)議 61
參考文獻 66
第3章 暗網(wǎng) 67
3.1 暗網(wǎng)的概念、分類 67
3.1.1 暗網(wǎng)的概念 67
3.1.2 暗網(wǎng)的分類 68
3.2 Tor隱藏服務 70
3.2.1 Tor隱藏服務概述 70
3.2.2 Tor隱藏服務使用和配置方法 71
3.2.3 Tor隱藏服務工作原理 74
3.2.4 Tor隱藏服務的可訪問性 76
3.3 I2P Eepsites 84
3.3.1 I2P Eepsites概述 84
3.3.2 I2P Eepsites安裝和配置 85
3.3.3 I2P Eepsites工作原理 87
3.4 ZeroNet 89
3.4.1 ZeroNet概述 89
3.4.2 Zsite安裝和使用 91
3.4.3 ZeroNet工作原理 94
3.4.4 ZeroNet通信協(xié)議 95
參考文獻 99
第4章 暗網(wǎng)空間測繪 100
4.1 概述 100
4.2 暗網(wǎng)網(wǎng)絡空間測繪概述 101
4.2.1 網(wǎng)絡空間測繪概述 101
4.2.2 暗網(wǎng)網(wǎng)絡空間測繪資源要素 101
4.3 暗網(wǎng)空間測繪關鍵技術 102
4.3.1 流量探針 102
4.3.2 流分析與協(xié)議識別 103
4.3.3 網(wǎng)絡探測與掃描 105
4.3.4 元搜索和網(wǎng)絡爬蟲 110
4.4 暗網(wǎng)空間測繪研究內(nèi)容 111
4.4.1 暗網(wǎng)空間資源層測繪 111
4.4.2 暗網(wǎng)空間服務層測繪 116
4.4.3 暗網(wǎng)內(nèi)容層測繪 121
參考文獻 132
第5章 匿名網(wǎng)絡服務可訪問性技術 133
5.1 問題背景 133
5.2 設計原則 133
5.2.1 安全屬性 133
5.2.2 隱私屬性 134
5.3 威脅模型 134
5.4 通信架構(gòu) 135
5.4.1 端到端架構(gòu) 135
5.4.2 端到中架構(gòu) 141
5.4.3 端到云架構(gòu) 147
5.5 協(xié)議擬態(tài)技術 149
5.5.1 流量隨機化 149
5.5.2 協(xié)議偽裝 150
5.5.3 隧道技術和隱蔽信道 151
5.5.4 可編程的協(xié)議形變技術 154
參考文獻 154
第6章 匿名追蹤 156
6.1 流量關聯(lián) 156
6.1.1 攻擊者建模 157
6.1.2 基本思想和方法 157
6.1.3 被動攻擊 158
6.1.4 主動攻擊 162
6.2 Web指紋 171
6.2.1 基本思想 171
6.2.2 典型攻擊方法 172
6.3 壓縮感知流分析 176
6.3.1 壓縮感知 176
6.3.2 壓縮感知流分析方法 177
6.4 其他攻擊方法 180
6.4.1 路徑選擇算法攻擊 180
6.4.2 側(cè)信道 181
6.4.3 軟件漏洞 182
參考文獻 183