返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • AntNet:抗追踪网络 云晓春等 著 专业科技 文轩网
  • 新华书店正版
    • 作者: 云晓春等著
    • 出版社: 科学出版社
    • 出版时间:2022-05-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 云晓春等著
    • 出版社:科学出版社
    • 出版时间:2022-05-01 00:00:00
    • 版次:1
    • 字数:300000
    • 页数:220
    • 开本:B5
    • 装帧:平装
    • ISBN:9787030720085
    • 国别/地区:中国
    • 版权提供:科学出版社

    AntNet:抗追踪网络

    作  者:云晓春等 著
    定  价:118
    出 版 社:科学出版社
    出版日期:2022年05月01日
    页  数:220
    装  帧:简装
    ISBN:9787030720085
    主编推荐

    内容简介

    抗追踪网络是实现大规模网络监听环境下高隐蔽通信的核心关键技术之一,在网络攻防博弈、个人隐私保护等方面有着迫切的应用需求。本书提出的一系列创新研究成果对推动本领域的理论研究、关键技术突破以及科研实践具有重要的学术价值。

    作者简介

    精彩内容

    目录
    目录

    前言
    第1章  绪论  1
    1.1  抗追踪需求日益迫切  1
    1.1.1  网络攻防博弈  1
    1.1.2  个人隐私保护  3
    1.2  构建抗追踪网络的必要性  5
    1.3  抗追踪网络基本概念  5
    1.3.1  域  5
    1.3.2  网络追踪  6
    1.3.3  抗追踪网络  7
    1.4  研究目标、内容与定位  8
    1.5  总体技术思路  9
    1.6  学术创新  9
    1.7  本书组织结构  11
    参考文献  12
    第2章  网络追踪技术  13
    2.1  渗透追踪  13
    2.1.1  研究现状  13
    2.1.2  经典方法  15
    2.1.3  追踪示例  16
    2.2  测量追踪  17
    2.2.1  基于爬虫的追踪技术  18
    2.2.2  基于女巫攻击的追踪技术  20
    2.2.3  基于水坑攻击的追踪技术  21
    2.3  审计追踪  24
    2.3.1  基于数字水印的追踪技术  25
    2.3.2  基于包标记的追踪技术  29
    2.3.3  基于日志记录审计的追踪技术  32
    2.4  关联追踪  33
    2.4.1  基于流量关联的追踪技术  34
    2.4.2  基于图关联的追踪技术  36
    2.5  本章小结  39
    参考文献  39
    第3章  抗追踪技术  46
    3.1  Domain Fronting  46
    3.2  Decoy Routing  47
    3.3  Tor  49
    3.4  I2P  51
    3.5  Crowds  53
    3.6  Mix-Net  54
    3.7  DC-Net  55
    3.8  P5  57
    3.9  Herbivore  58
    3.10  Dissent  59
    3.11  对比分析  60
    3.12  本章小结  61
    参考文献  61
    第4章  抗追踪网络的量化评估体系  65
    4.1  引言  65
    4.1.1  背景与意义  65
    4.1.2  组织结构  65
    4.2  量化评估体系  65
    4.3  抗追踪性量化评估方法  66
    4.3.1  基本概念  66
    4.3.2  量化评估方法  66
    4.3.3  等级划分建议  69
    4.4  鲁棒性量化评估方法  69
    4.4.1  基本概念  69
    4.4.2  量化评估方法  69
    4.4.3  等级划分建议  70
    4.5  时效性量化评估方法  70
    4.5.1  基本概念  70
    4.5.2  量化评估方法  70
    4.5.3  等级划分建议  71
    4.6  抗追踪性的影响因素分析  71
    4.6.1  网络拓扑  71
    4.6.2  网络规模  73
    4.6.3  节点属性分布  74
    4.6.4  网络通信行为  76
    4.6.5  追踪能力  77
    4.7  应用实例  78
    4.8  本章小结  78
    参考文献  79
    第5章  AntNet体系结构  80
    5.1  引言  80
    5.1.1  背景与意义  80
    5.1.2  组织结构  80
    5.2  理论基础  80
    5.2.1  去中心化  80
    5.2.2  跨域通信  81
    5.3  体系结构  81
    5.4  网络层  82
    5.4.1  研究目标  82
    5.4.2  研究内容  83
    5.4.3  关键科学问题  83
    5.4.4  创新性  83
    5.5  链路层  84
    5.5.1  研究目标  84
    5.5.2  研究内容  84
    5.5.3  关键科学问题  84
    5.5.4  创新性  84
    5.6  传输层  84
    5.6.1  研究目标  84
    5.6.2  研究内容  85
    5.6.3  关键科学问题  85
    5.6.4  创新性  85
    5.7  本章小结  86
    第6章  网络拓扑构建  87
    6.1  引言  87
    6.1.1  背景与意义  87
    6.1.2  组织结构  87
    6.2  相关工作  87
    6.2.1  线型网络  87
    6.2.2  星型网络  88
    6.2.3  最近邻耦合网络  88
    6.2.4  小世界网络  88
    6.2.5  无标度网络  89
    6.2.6  随机网络  90
    6.2.7  小结  90
    6.3  基于贪心策略的网络拓扑构建算法  91
    6.3.1  问题描述  91
    6.3.2  算法思想  91
    6.3.3  算法步骤  92
    6.3.4  时间复杂度  96
    6.4  实验评估  97
    6.5  本章小结  99
    参考文献  100
    第7章  网络拓扑维护  101
    7.1  引言  101
    7.1.1  背景与意义  101
    7.1.2  组织结构  101
    7.2  相关工作  101
    7.2.1  基于Gossip协议的网络拓扑维护方法  101
    7.2.2  基于Chord协议的网络拓扑维护方法  102
    7.3  基于分布式协作的网络拓扑自主维护方法  104
    7.3.1  技术思路  104
    7.3.2  节点加入方法  104
    7.3.3  节点退出方法  107
    7.3.4  随机加边方法  108
    7.4  实验评估  110
    7.4.1  实验环境  110
    7.4.2  实验步骤  111
    7.5  本章小结  112
    参考文献  112
    第8章  动态链路构建  114
    8.1  引言  114
    8.1.1  背景与意义  114
    8.1.2  组织结构  114
    8.2  相关工作  115
    8.2.1  基于链路重构机制的动态链路构建方法  115
    8.2.2  基于随机游走的动态链路构建方法  117
    8.3  基于节点环的动态链路构建方法  118
    8.3.1  概述  118
    8.3.2  节点环构建  120
    8.3.3  环加密算法  125
    8.3.4  环解密算法  128
    8.3.5  动态链路利用机制  131
    8.4  实验评估  132
    8.4.1  抗渗透能力评估  132
    8.4.2  謝言效率评估  137
    8.5  本章小结  139
    参考文献  140
    第9章  数据容失传输  141
    9.1  引言  141
    9.1.1  背景与意义  141
    9.1.2  组织结构  142
    9.2  相关工作  142
    9.2.1  基于SSS的数据容失传输方法  142
    9.2.2基于RS Codes的数据容失传输方法  143
    9.3  基于正交分解的数据容失传输方法  144
    9.3.1  概述  144
    9.3.2数据表示  147
    9.3.3  正交分解  148
    9.3.4  数据分块  153
    9.3.5  数据块分包  161
    9.3.6  数据重构  162
    9.4  实验评估  165
    9.4.1  冗余率评估  166
    9.4.2  容失率评估  169
    9.4.3  计算效率评估  173
    9.5  本章小结  175
    参考文献  176
    第10章  网络流量伪装  177
    10.1  引言  177
    10.1.1背景与意义  177
    10.1.2  组织结构  178
    10.2  相关工作  178
    10.2.1  基于特征随机变化的网络流量伪装方法  178
    10.2.2  基于隧道技术的网络流量伪装方法  179
    10.2.3  基于模拟的网络流量伪装方法  180
    10.3  基于双高斯过程的网络流量伪装方法  181
    10.3.1  双高斯过程概述  181
    10.3.2  流量时空特征  183
    10.3.3  流量特征预测  185
    10.3.4  网络流量伪装  187
    10.4  实验评估  190
    10.4.1  伪装效果评估  190
    10.4.2  难以区分度评估  196
    10.5  本章小结  199
    参考文献  199
    索引  202

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购