دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Xinyuan Wang. Douglas Reeves (auth.)
سری: SpringerBriefs in Computer Science
ISBN (شابک) : 9781493934393, 9781493934416
ناشر: Springer-Verlag New York
سال نشر: 2015
تعداد صفحات: 84
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 2 مگابایت
کلمات کلیدی مربوط به کتاب ردیابی و ناشناس بودن: برنامه های کامپیوتری
در صورت تبدیل فایل کتاب Traceback and Anonymity به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب ردیابی و ناشناس بودن نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این مختصر به طور سیستماتیک مشکل ردیابی و تعامل آن با ارتباطات ناشناس کم تأخیر را بررسی میکند. ابتدا، مروری بر تکنیکهای رایجی که یک حمله مبتنی بر شبکه ممکن است برای پنهان کردن منشا و هویت خود استفاده کند، ارائه میکند. سپس نویسندگان ناشناس بودن مبتنی بر MIX و بلوکهای سازنده ارتباطات ناشناس با تأخیر کم را بررسی میکنند. فصلهای بعدی یک مطالعه جامع در مورد حملات زمانبندی به ارتباطات ناشناس با تأخیر کم ارائه میکنند و محدودیتهای اساسی ارتباطات ناشناس با تأخیر پایین را از منظر کانال مخفی مبتنی بر زمانبندی تحلیل میکنند.
< p>مناسب برای متخصصان و محققان، ردیابی و ناشناس نگاهی دقیق به یک جنبه کلیدی از مطالعات امنیت سایبری است. دانشآموزان سطح پیشرفته علاقهمند به تکنیکهای امنیت سایبری یا شبکه نیز محتوا را ارزشمند میدانند.This brief systematically examines the trackback problem and its interaction with low-latency anonymous communication. First, it provides an overview of the common techniques a network-based attack may use to hide its origin and identity. Then the authors explore the MIX-based anonymity and the building blocks of low-latency anonymous communication. Later chapters offer a comprehensive study of the timing attacks on low-latency anonymous communication, and analyze the fundamental limitations of low-latency anonymous communication from the perspective of timing-based covert channel.
Suitable for professionals and researchers, Traceback and Anonymity is a close look at a key aspect of cyber security studies. Advanced-level students interested in cyber security techniques or networking will also find the content valuable.
Front Matter....Pages i-vi
Introduction....Pages 1-3
The Traceback Problem....Pages 5-13
Existing Approaches in Traceback....Pages 15-22
Active Timing Based Traceback....Pages 23-47
Anonymity....Pages 49-56
Fundamental Limitations in Low-Latency Anonymity Systems....Pages 57-74
Conclusion....Pages 75-76
Back Matter....Pages 77-80