الف) منابع فارسی
1. احمدی، احمد، دهقانی، مهدی، و صالح اصفهانی، محمود. (1396). ارائه روش حل مساله نقاط مرزی در نشان گذاری مبتنی بر فاصله در جریان شبکه گمنامی. پدافند الکترونیک و سایبری، 5(2 (پیاپی 18) )، 19-35.
2. علی احمدی، علیرضا، غفاریان، وفا، (1382)، اصول شناخت و روش پژوهش، فصلنامه علمی پژوهشی علوم انسانی، دانشگاه الزهرا، شماره 46 و 47.
3. احمدی، فهیمه، و نیکوقدم، مرتضی. (1398). یک روش احراز هویت و توافق کلید نشست امن در شبکه های سیار سراسری با حفظ گمنامی کاربر. مهندسی برق (دانشکده فنی دانشگاه تبریز)، 49(3 (پیاپی 89) )، 965-984.
4. امیری، فاطمه. (1399). حفظ حریم خصوصی در برون سپاری دادههای سامانههای اطلاعاتی با تکیه بر سودمندی داده. پردازش و مدیریت اطلاعات (علوم و فناوری اطلاعات)، 36(1 (پیاپی 103) )، 211-242.
5. پرهیزکار، محمدمهدی، آقاجانی افروزی، علیاکبر، (1390)، روششناسی پژوهش پیشرفته در مدیریت با رویکرد کاربردی، تهران، انتشارات دانشگاه پیام نور.
6. پورنقی، سیدمرتضی، برمشوری، مصطفی، و گردشی، محمود. (1394). طرح بهبود یافته احراز اصالت, با حفظ گمنامی مشروط در شبکههای اقتضایی بین خودرویی. پدافند الکترونیک و سایبری، 3(2 (پیاپی 10))، 1-12.
7. ترابیان، مرضیه، 1402، تاثیرات مثبت و منفی فضای مجازی، پژوهشهای مطالعات اسلامی معاصر، سال اول، شماره دوم.
8. جانبابائی، شادی، قرائی، حسین، و محمدزاده، ناصر. (1397). ارائه طرح احراز اصالت سبک با قابلیت گمنامی و اعتماد در اینترنت اشیا. پردازش علایم و داده ها، 15(4 (پیاپی 38))، 111-122.
9. حسنی کرباسی، امیر، علیدوستنیا، مهران، و ابراهیمی آتانی، رضا. (1393). طراحی یک سامانه ارتباطات گمنام با استفاده از رمزنگاری مبتنی بر مشبکهها. پدافند الکترونیک و سایبری، 2(3 (پیاپی7))، 13-22.
10.رضازاده، فرید، آقاصرام، مهدی، میزانیان، کیارش، و مصطفوی، سیداکبر. (1399). گمنامی توزیع شده بر پایه زنجیره بلوک تجمعی در شبکه اقتضایی خودرویی. پدافند الکترونیک و سایبری، 8(4 (پیاپی 32))، 41-52.
11. سلماسیزاده، محمود، مرتضوی، سیدامیر، و مهاجری، جواد. (1398). حملهای جدید به شبکه مخلوط مرکب جیکوبسون. پدافند الکترونیک و سایبری، 7(3 )، 113-119.
12. عبدالهیان، حمید، زاهدی، محمدجواد، و شیخ انصاری، مهین. (1392). ارزیابی ساختار, کنش های متقابل, گمنامی و بازنمایی خود در چهار شبکه اجتماعی مجازی. مطالعات بین رشتهای در رسانه و فرهنگ (رسانه و فرهنگ)، 3(2).
13. علیزاده، جواد؛ باقری، نصور. (1401). مشاهداتی روی یک طرح احراز اصالت سبک وزن با قابلیت گمنامی و اعتماد در اینترنت اشیا، فصلنامه پردازش علایم و دادهها، شماره 3، 53.
14.فراهانی، هادی، و ماهان، حسین. (1394). گمنامی کوانتومی بر پایه مساله شام رمزنگاران. کنفرانس ریاضی ایران، چهل و ششمین کنفرانس ریاضی ایران، دانشگاه یزد، ص 1-4.
15. کنعانی، محمد امین، و محمدزاده، حمیده. (1397). مطالعه گمنامی در روابط اینترنتی و عوامل جامعه شناختی موثر بر آن. جامعه شناسی کاربردی (مجله پژوهشی علوم انسانی دانشگاه اصفهان)، 29(2 (پیاپی 70) )، 17-38.
16. کنگاوری، سوسن و کنگاوری، کوثر، 1402، بررسی تاثیر فضای مجازی بر تغییر هویت در نوجوانان، اولین کنفرانس بین المللی روانشناسی، علوم اجتماعی، علوم تربیتی و فلسفه، بابل.
17. مجاهد، محمد مهدی و دیگران (1402)، پروتکلی برای ارتباطات گمنام احراز اصالت شده با رمزنگاری پساکوانتومی و قراردادهای هوشمند، مجله مهندسی برق دانشگاه تبریز، جلد 53، شماره 1.
18. مشایخ، فرحناز، حاجی زاده، هانیه، 1402، فرصتها و آسیبهای فضای مجازی، فصلنامه انگارههای نو در پژوهشات آموزشی، سال دوم، شماره 2، صص 1.
19. معمار، ثریا؛ عدلی پور، صمد؛ خاکسار، فائزه. (1391). شبکههای اجتماعی مجازی و بحران هویت (با تأکید بر بحران هویتی ایران)، فصلنامه علمی – پژوهشی مطالعات و تحقیقات اجتماعی در ایران، دوره اول، شماره4، ص171-111.
20. مهرجو، اهدا، و ستاری نائینی، وحید. (1396). روشی نوین برای حفظ حریم خصوصی شبکه های هوشمند برق از طریق الگوریتم گمنامی مرتبه k و رمزنگاری داده ها. کنفرانس ملی فناوریهای نوین در مهندسی برق و کامپیوتر.
21. هاتفی، زهرا؛ بیات، مجید؛ حامیان، نگین.(1400). طراحی یک پروتکل پرداخت الکترونیکی مبتنی بر زنجیره قالب با حفظ گمنامی کاربران، ﻧﺸﺮﯾﻪ ﻋﻠمی”پدافند الکترونیکی و ﺳﺎﯾﺒﺮی“، ﺳﺎل ﻧﻬﻢ، ﺷﻤﺎره2، ص100-85.
22. همایون، حامد، دهقانی، مهدی، و اکبری، حمید. (1400). مروری تحلیل ترافیک شبکه گمنام ساز پارس با استفاده از یادگیری ماشین. پدافند غیر عامل، 12(2 (پیاپی 46) )، 1-17.
ب) منابع لاتین
23.Chao, D., Xu, D., Gao, F., Zhang, C., Zhang, W., & Zhu, L. (2024). A Systematic Survey On Security in Anonymity Networks: Vulnerabilities, Attacks, Defenses, and Formalization. IEEE Communications Surveys & Tutorials.
24.di Vimercati,S.D.C.,Foresti,S.,Livraga,G.,&Samarati, P. (2023). k-Anonymity: From Theory to Applications. Trans. Data Priv.,16(1), 25-49.
25. H. Tillwick and M. Olivier, "Towards a Framework for Connection Anonymity," in SAICSIT, pp. 113-122, 2005.
26. J. S. Valacich, A. R. Dennis, L. M. Jessup, and J. F. Nunamaker, Jr., "A Conceptual Framework of Anonymity in Group Support Systems," in 25th Hawaii International Conference on System Sciences Kauai HI, USA, pp. 101-112 vol. 4, 1992.
27. Jung, S., Park, S., Son, S. B., Lee, H., & Kim, J. (2023). Network Security and Trustworthiness. In Fundamentals of 6G Communications and Networking (pp. 747-762). Cham: Springer International Publishing.
28. Kerstin N. Vokinger, Daniel J. Stekhoven, and Michael Krauthammer, “Lost in Anonymization – A Data Anonymization Reference Classifivation Merging Legal and Technical Considerations,” Publlished in the SAGE Journals, The Journal of Law, Medicine & Ethics, pp 228-231, Aprill 28, 2020.
29. Kocaoğullar, C., Hugenroth, D., Kleppmann, M., & Beresford, A. R. (2023). Pudding: Private User Discovery in Anonymity Networks. arXiv preprint arXiv:2311.10825.
30. Kramer, A., Rezabek, F., & von Seck, R. (2023). Recent Advancements in Privacy Preserving Network Layer Approaches. Network, 19.
31. Lin, Y. (2024). Moving beyond anonymity: Embracing a collective approach to location privacy in data-intensive geospatial analytics. Environment and Planning F, 26349825231224029.
32. López-García, D. A., Pérez Torreglosa, J., Vera, D., & Sánchez-Raya, M. (2024). Binary-Tree-Fed Mixnet: An Efficient Symmetric Encryption Solution. Applied Sciences, 14(3), 966.
33. M. Edman and B. Yener, "On anonymity in an electronic society: A survey of anonymous communication systems," ACM Computing Surveys (CSUR), vol. 41, no. 1, pp. 1-35, 2009.
34. Meng, X., & Liang, M. (2023). Port-Based Anonymous Communication Network: An Efficient and Secure Anonymous Communication Network. Sensors, 23(21), 8810.
35. Michael K. Reiter and Aviel D. Rubin, "Crowds: Anonymity for web transactions," ACM Trans. Information and System Security, pp. 66-92, November 1998.
36. Neves, F., Souza, R., Sousa, J., Bonfim, M., & Garcia, V. (2023). Data privacy in the Internet of Things based on anonymization: A review. Journal of Computer Security, (Preprint), 1-31.
37. NSA targets the privacy-conscious. http://daserste.ndr.de/panorama/aktuell/NSA-targets-the-privacy-onscious,nsa230.html. Retrieved on 2015.05.13.
38. Odoom, J., Huang, X., Zhou, Z., Danso, S., Zheng, J., & Xiang, Y. (2023). Linked or unlinked: A systematic review of linkable ring signature schemes. Journal of Systems Architecture, 134, 102786.
39. Patil, A. P., & Hurali, L. C. M. (2023). Discerning the traffic in anonymous communication networks using machine learning: concepts, techniques and future trends. International Journal of Information and Decision Sciences, 15(1), 94-115.
40. Pfitzmann and M. Hansen, "Anonymity, unlinkability, undetectability, unobservability, pseudonymity, and identity managementa consolidated proposal for terminology, v0.31," Febuary 2008. [Online]. Available: http://dud.inf.tudresden.de/Anon_Terminology.shtml
41. Qian, J., Jiang, H., Yu, Y., Wang, H., & Miao, D. (2024). Multi-level personalized k-anonymity privacy-preserving model based on sequential three-way decisions. Expert Systems with Applications, 239, 122343.
42. Saxena, R., Arora, D., & Nagar, V. (2023). Classifying blockchain cybercriminal transactions using hyperparameter tuned supervised machine learning models. International Journal of Computational Science and Engineering, 26(6), 615-626.
43. Shirali, M., Tefke, T., Staudemeyer, R. C., & Pöhls, H. C. (2023). A Survey on Anonymous Communication Systems with a Focus on Dining Cryptographers Networks. IEEE Access, 11, 18631-18659.
44. Souad Benmeziane, Nadjib Badache, and Sihem Bensimessaoud, "Tor Network Limits," IEEE 2011 International Conference on Network Computing and Information Security, 2011.
45. The crux of the NSA story in one phrase: ’collect it all’ . http://www.theguardian.com/commentisfree/2013/jul/15/crux-nsa-collect-it-all. Retrieved on 2014.12.13.
46.Winkler, K., & Buchmann, E. (2018). Dummy-based anonymization for voice-controlled IoT devices. In Proceedings of the 12th International Conference on Mobile Ubiquitous Computing, Systems, Services and Technologies (pp. 1-8).