第 1章 匿名通信概述\t001
1.1 背景\t002
1.2 匿名通信技術概述\t004
1.2.1 匿名通信相關術語\t004
1.2.2 “匿名”的類型\t006
1.3 匿名通信技術的發(fā)展\t007
1.3.1 基于源重寫的匿名通信技術\t008
1.3.2 基于廣播的匿名通信技術\t011
1.4 本章小結\t012
參考文獻\t013
第 2章 典型匿名通信系統(tǒng)介紹\t015
2.1 Tor匿名通信系統(tǒng)\t016
2.1.1 Tor技術介紹\t016
2.1.2 基于Tor技術的匿名通信系統(tǒng)\t017
2.1.3 Tor網絡中的隱藏服務\t018
2.1.4 Tor匿名網絡的相關研究\t020
2.2 I2P匿名通信系統(tǒng)\t022
2.2.1 I2P中的隧道\t023
2.2.2 I2P中的節(jié)點選擇算法\t024
2.2.3 I2P中的Network Database\t025
2.2.4 I2P匿名網絡的相關研究\t025
2.3 JAP匿名通信系統(tǒng)\t026
2.4 3種匿名網絡的比較\t028
2.5 本章小結\t029
參考文獻\t029
第3章 匿名通信系統(tǒng)的安全性\t031
3.1 匿名通信系統(tǒng)匿名性的度量及調節(jié)\t032
3.1.1 定義、評價方法及常見攻擊\t032
3.1.2 超級節(jié)點和匿名性\t035
3.1.3 性能和可調節(jié)性\t051
3.1.4 節(jié)點可信度推薦機制\t060
3.1.5 可調節(jié)機制\t079
3.2 針對匿名通信系統(tǒng)的匿名性攻擊\t083
3.2.1 基于匿名系統(tǒng)外部信息的匿名性攻擊\t084
3.2.2 基于指紋推斷的匿名性攻擊\t085
3.2.3 基于流量確認的匿名性攻擊\t087
3.3 本章小結\t090
參考文獻\t091
第4章 匿名通信系統(tǒng)的可訪問性\t095
4.1 可訪問性概述及模型\t096
4.1.1 可訪問性研究概述\t096
4.1.2 可訪問性模型\t105
4.1.3 可訪問性影響要素及研究方法\t113
4.2 匿名資源發(fā)布過程中的可訪問性威脅及防范\t116
4.2.1 匿名資源發(fā)布過程中的可訪問性威脅概述\t116
4.2.2 感知資源發(fā)布調整策略\t120
4.2.3 基于用戶信任的自適應資源發(fā)布策略\t125
4.2.4 資源發(fā)布過程中的可訪問性威脅追蹤\t150
4.3 匿名資源選擇過程中的可訪問性威脅及防范\t156
4.3.1 匿名資源選擇過程中的可訪問性威脅概述\t157
4.3.2 基于測量的威脅發(fā)現(xiàn)與規(guī)避方法概述\t158
4.3.3 Tor家族節(jié)點的分類級測量及其可訪問性威脅分析\t162
4.3.4 Tor家族節(jié)點的家族級測量及其可訪問性威脅分析\t169
4.4 匿名資源使用過程中的可訪問性威脅及防范\t175
4.4.1 匿名資源使用過程中的可訪問性威脅概述\t175
4.4.2 簡單的快速切換抗攻擊策略\t176
4.4.3 基于移動目標的攻擊容忍策略\t183
4.5 本章小結\t190
參考文獻\t192
第5章 匿名網絡中的隱藏服務\t199
5.1 背景\t200
5.2 典型匿名網絡中的隱藏服務機制分析\t201
5.2.1 Tor網絡中的隱藏服務機制\t201
5.2.2 I2P網絡中的隱藏服務機制\t203
5.3 隱藏服務的應用場景舉例\t205
5.3.1 “絲綢之路”等非法交易\t205
5.3.2 僵尸網絡等網絡攻擊\t205
5.3.3 維基泄密等情報交換\t206
5.3.4 傳統(tǒng)互聯(lián)網服務向隱藏服務的遷移\t207
5.4 典型匿名網絡中隱藏服務的發(fā)現(xiàn)技術研究\t207
5.4.1 研究背景\t207
5.4.2 現(xiàn)有的隱藏服務發(fā)現(xiàn)方法及面臨的問題\t207
5.4.3 基于贈券收集模型的隱藏服務發(fā)現(xiàn)\t208
5.5 典型匿名網絡中隱藏服務的身份追蹤技術研究\t219
5.5.1 研究背景\t220
5.5.2 現(xiàn)有的匿名鏈路共謀研究及面臨的問題\t220
5.5.3 基于匿名網絡外部路由路徑的鏈路共謀方法研究\t223
5.6 隱藏服務其他相關研究\t230
5.6.1 面向匿名網絡中隱藏服務的測量分析\t230
5.6.2 針對隱藏服務匿名性的攻擊\t230
5.6.3 基于隱藏服務的僵尸網絡研究\t232
5.7 本章小結\t232
參考文獻\t233