登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入 新註冊 | 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / EMS,時效:出貨後2-3日

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

2023年08月出版新書

2023年07月出版新書

2023年06月出版新書

2023年05月出版新書

2023年04月出版新書

2023年03月出版新書

2023年02月出版新書

『簡體書』AntNet:抗追踪网络

書城自編碼: 3747772
分類: 簡體書→大陸圖書→計算機/網絡網絡與數據通信
作者: 云晓春等
國際書號(ISBN): 9787030720085
出版社: 科学出版社
出版日期: 2022-04-01

頁數/字數: /
書度/開本: 16开 釘裝: 精装

售價:NT$ 684

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
人性的博弈 为什么做个好人这么难
《 人性的博弈 为什么做个好人这么难 》

售價:NT$ 381.0
不完美的自我:接纳与放手,让自己活得更有韧性
《 不完美的自我:接纳与放手,让自己活得更有韧性 》

售價:NT$ 330.0
苏菲的世界(漫画版):寻找自我的旅程
《 苏菲的世界(漫画版):寻找自我的旅程 》

售價:NT$ 442.0
让改变发生:学校改进视角下的办学思考与实践叙事
《 让改变发生:学校改进视角下的办学思考与实践叙事 》

售價:NT$ 258.0
麦肯锡原则:成就全球顶级公司的11条经验    (美) 达夫·麦克唐纳
《 麦肯锡原则:成就全球顶级公司的11条经验 (美) 达夫·麦克唐纳 》

售價:NT$ 498.0
氢经济
《 氢经济 》

售價:NT$ 549.0
校园欺凌
《 校园欺凌 》

售價:NT$ 279.0
培训需求分析与年度计划制订——基于组织战略,做”对的”培训!
《 培训需求分析与年度计划制订——基于组织战略,做”对的”培训! 》

售價:NT$ 386.0

建議一齊購買:

+

NT$ 624
《 小新说运营:B端产品运营体系解析 》
+

NT$ 368
《 云安全深度剖析:技术原理及应用实践 》
+

NT$ 431
《 网店美工——网店视觉设计实操指南 》
+

NT$ 419
《 零基础WiFi模块开发入门与应用实例 》
+

NT$ 442
《 农村电商新思维--农业创新营销模式设计 》
+

NT$ 1210
《 TCP/IP路由技术(第2卷)(第2版)英文版 》
內容簡介:
抗追踪网络是实现大规模网络监听环境下高隐蔽通信的核心关键技术之一,在网络攻防博弈、个人隐私保护等方面有着迫切的应用需求。《AntNet:抗追踪网络》从基本概念、形式化模型、量化评估体系、理论基础、技术体系等不同方面对抗追踪网络进行了系统深入的研究,在上述研究基础上,结合应用需求设计了抗追踪网络Ant Net三层体系结构,分别从网络层、链路层、传输层逐层突破相应抗追踪关键技术难题,从而构建一个层次化系统性的抗追踪网络,力求极大程度地提升抗追踪能力。《AntNet:抗追踪网络》提出的一系列创新研究成果对推动本领域的理论研究、关键技术突破以及科研实践具有重要的学术价值。
目錄
目录序前言第1章 绪论 11.1 抗追踪需求日益迫切 11.1.1 网络攻防博弈 11.1.2 个人隐私保护 31.2 构建抗追踪网络的必要性 51.3 抗追踪网络基本概念 51.3.1 域 51.3.2 网络追踪 61.3.3 抗追踪网络 71.4 研究目标、内容与定位 81.5 总体技术思路 91.6 学术创新 91.7 本书组织结构 11参考文献 12第2章 网络追踪技术 132.1 渗透追踪 132.1.1 研究现状 132.1.2 经典方法 152.1.3 追踪示例 162.2 测量追踪 172.2.1 基于爬虫的追踪技术 182.2.2 基于女巫攻击的追踪技术 202.2.3 基于水坑攻击的追踪技术 212.3 审计追踪 242.3.1 基于数字水印的追踪技术 252.3.2 基于包标记的追踪技术 292.3.3 基于日志记录审计的追踪技术 322.4 关联追踪 332.4.1 基于流量关联的追踪技术 342.4.2 基于图关联的追踪技术 362.5 本章小结 39参考文献 39第3章 抗追踪技术 463.1 Domain Fronting 463.2 Decoy Routing 473.3 Tor 493.4 I2P 513.5 Crowds 533.6 Mix-Net 543.7 DC-Net 553.8 P5 573.9 Herbivore 583.10 Dissent 593.11 对比分析 603.12 本章小结 61参考文献 61第4章 抗追踪网络的量化评估体系 654.1 引言 654.1.1 背景与意义 654.1.2 组织结构 654.2 量化评估体系 654.3 抗追踪性量化评估方法 664.3.1 基本概念 664.3.2 量化评估方法 664.3.3 等级划分建议 694.4 鲁棒性量化评估方法 694.4.1 基本概念 694.4.2 量化评估方法 694.4.3 等级划分建议 704.5 时效性量化评估方法 704.5.1 基本概念 704.5.2 量化评估方法 704.5.3 等级划分建议 714.6 抗追踪性的影响因素分析 714.6.1 网络拓扑 714.6.2 网络规模 734.6.3 节点属性分布 744.6.4 网络通信行为 764.6.5 追踪能力 774.7 应用实例 784.8 本章小结 78参考文献 79第5章 AntNet体系结构 805.1 引言 805.1.1 背景与意义 805.1.2 组织结构 805.2 理论基础 805.2.1 去中心化 805.2.2 跨域通信 815.3 体系结构 815.4 网络层 825.4.1 研究目标 825.4.2 研究内容 835.4.3 关键科学问题 835.4.4 创新性 835.5 链路层 845.5.1 研究目标 845.5.2 研究内容 845.5.3 关键科学问题 845.5.4 创新性 845.6 传输层 845.6.1 研究目标 845.6.2 研究内容 855.6.3 关键科学问题 855.6.4 创新性 855.7 本章小结 86第6章 网络拓扑构建 876.1 引言 876.1.1 背景与意义 876.1.2 组织结构 876.2 相关工作 876.2.1 线型网络 876.2.2 星型网络 886.2.3 近邻耦合网络 886.2.4 小世界网络 886.2.5 无标度网络 896.2.6 随机网络 906.2.7 小结 906.3 基于贪心策略的网络拓扑构建算法 916.3.1 问题描述 916.3.2 算法思想 916.3.3 算法步骤 926.3.4 时间复杂度 966.4 实验评估 976.5 本章小结 99参考文献 100第7章 网络拓扑维护 1017.1 引言 1017.1.1 背景与意义 1017.1.2 组织结构 1017.2 相关工作 1017.2.1 基于Gossip协议的网络拓扑维护方法 1017.2.2 基于Chord协议的网络拓扑维护方法 1027.3 基于分布式协作的网络拓扑自主维护方法 1047.3.1 技术思路 1047.3.2 节点加入方法 1047.3.3 节点退出方法 1077.3.4 随机加边方法 1087.4 实验评估 1107.4.1 实验环境 1107.4.2 实验步骤 1117.5 本章小结 112参考文献 112第8章 动态链路构建 1148.1 引言 1148.1.1 背景与意义 1148.1.2 组织结构 1148.2 相关工作 1158.2.1 基于链路重构机制的动态链路构建方法 1158.2.2 基于随机游走的动态链路构建方法 1178.3 基于节点环的动态链路构建方法 1188.3.1 概述 1188.3.2 节点环构建 1208.3.3 环加密算法 1258.3.4 环解密算法 1288.3.5 动态链路利用机制 1318.4 实验评估 1328.4.1 抗渗透能力评估 1328.4.2 謝言效率评估 1378.5 本章小结 139参考文献 140第9章 数据容失传输 1419.1 引言 1419.1.1 背景与意义 1419.1.2 组织结构 1429.2 相关工作 1429.2.1 基于SSS的数据容失传输方法 1429.2.2基于RS Codes的数据容失传输方法 1439.3 基于正交分解的数据容失传输方法 1449.3.1 概述 1449.3.2数据表示 1479.3.3 正交分解 1489.3.4 数据分块 1539.3.5 数据块分包 1619.3.6 数据重构 1629.4 实验评估 1659.4.1 冗余率评估 1669.4.2 容失率评估 1699.4.3 计算效率评估 1739.5 本章小结 175参考文献 176第10章 网络流量伪装 17710.1 引言 17710.1.1背景与意义 17710.1.2 组织结构 17810.2 相关工作 17810.2.1 基于特征随机变化的网络流量伪装方法 17810.2.2 基于隧道技术的网络流量伪装方法 17910.2.3 基于模拟的网络流量伪装方法 18010.3 基于双高斯过程的网络流量伪装方法 18110.3.1 双高斯过程概述 18110.3.2 流量时空特征 18310.3.3 流量特征预测 18510.3.4 网络流量伪装 18710.4 实验评估 19010.4.1 伪装效果评估 19010.4.2 难以区分度评估 19610.5 本章小结 199参考文献 199索引 202

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.