- ISBN:9787030460561
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:307
- 出版时间:2015-10-01
- 条形码:9787030460561 ; 978-7-03-046056-1
本书特色
物联网环境下的安全问题,始终是一个意义重大同时也极具挑战的研究课题。可靠而有效的网络控制技术、基于信任的安全策略、可信认证机制等是既有理论意义又有实用价值的研究方向。《可信物联网技术》阐述的是"可信物联网技术",它主要包括无线传感可靠定位、无线mesh网络多播路由、无线传感网节能、网络主动队列管理和协议优化、系统信任评价、信任量化及计算、统中信誉的管理、选择认证理论和应用中的用户智能卡实体认证、服务器辅助公开密钥认证和大数模幂计算等技术。这些都是对物联网安全问题具有切实指导意义而目前领域内尚未很好解决的热点技术。利用这些技术,可支持物联网更进一步发展及广泛应用。
内容简介
《可信物联网技术》图文并茂,十分方便本科生、研究生、教师学习和参考,也非常方便从事无线传感与路由技术以及相关领域的科研和工程开发技术人员阅读、参考。
目录
前言
第1章 绪论1
1.1 信任1
1.1.1 简介1
1.1.2 信任的功能、分类及其构建4
1.1.3 信任、信誉与评价机制6
1.1.4 信任及信誉的研究意义7
1.2 可信计算8
1.3 物联网8
1.4 无线传感网络9
1.5 面向物联网应用的无线mesh网络12
1.6 可信物联网13
1.7 现代密码学14
1.8 国内外相关研究及现状17
1.8.1 信任的相关研究17
1.8.2 密码学的相关研究20
1.8.3 无线传感网络的研究现状22
1.8.4 面向物联网应用的无线mesh网络的研究现状23
第2章 无线传感网络可靠定位技术25
2.1 简介25
2.1.1 基本术语25
2.1.2 节点间距离的测量方法26
2.1.3 节点定位的计算方法27
2.2 节点定位算法的分类30
2.2.1 基于测距和非测距的节点定位算法30
2.2.2 分布式和集中式定位算法30
2.2.3 **和相对定位算法30
2.3 性能评价标准31
2.4 一种基于dv-hop的改进算法32
2.4.1 相关研究工作32
2.4.2 模型的建立34
2.4.3 定位算法的改进35
2.4.4 仿真分析41
2.5 基于路径的dv-distance改进算法45
2.5.1 相关研究工作46
2.5.2 基于通信路径dv-distance算法改进49
2.5.3 仿真实验55
2.6 本章小结57
第3章 无线传感网络节能路由方法59
3.1 简介59
3.2 无线传感网络的路由算法分析61
3.2.1 平面路由算法61
3.2.2 分簇路由算法63
3.3 当前需要解决的问题65
3.4 一种新的预测性能量高效分簇路由方法66
3.4.1 概述66
3.4.2 典型分簇路由算法67
3.4.3 基于蜂群优化模型的预测性能量高效分簇路由方法70
3.4.4 **成簇分析75
3.4.5 仿真结果及其分析76
3.5 基于网络区域划分和距离的节能分簇路由方法79
3.5.1 简介79
3.5.2 节能路由策略介绍80
3.5.3 能量消耗模型81
3.5.4 协议设计83
3.5.5 协议仿真与分析90
3.6 本章小结96
第4章 无线mesh多播路由及优化方法97
4.1 概述97
4.2 多播路由协议原理99
4.2.1 mesh网络的拓扑形成99
4.2.2 hwmp路由协议99
4.2.3 maodv多播路由协议103
4.3 dt-maodv协议设计107
4.3.1 maodv协议的改进思想107
4.3.2 dt-maodv协议108
4.3.3 优化判定参数110
4.3.4 优化算法描述111
4.4 预先修复机制113
4.4.1 maodv协议路由修复机制113
4.4.2 预先修复机制原理113
4.4.3 瓶颈节点以及路由修复过程114
4.4.4 相关参数的测量115
4.4.5 路由修复详细过程115
4.4.6 实验结果与分析116
4.5 新协议仿真结果与分析118
4.5.1 ns-2环境概述118
4.5.2 实验主要参数设置120
4.5.3 dt-maodv协议实验结果与分析120
4.6 本章小结124
第5章 信任及其管理模型126
5.1 关于信任的理解126
5.2 信任关系的分类129
5.3 信任的认知性结构130
5.3.1 基于控制策略或者契约的信任131
5.3.2 基于信心的信任131
5.3.3 基于理性计算的信任133
5.4 信任的社会关系网络表示134
5.5 信任管理的概念模型136
5.5.1 非认知性信任结构136
5.5.2 信任管理系统架构138
5.5.3 信任凭证管理139
5.5.4 信任策略管理140
5.6 本章小结141
第6章 信任量化及计算方法142
6.1 虚拟临时系统与快速信任142
6.2 快速信任与不确定性145
6.3 快速信任与风险性146
6.4 快速信任的量化方式147
6.5 证据理论的扩展150
6.5.1 证据理论的演进151
6.5.2 识别框架、信任函数与似真度函数151
6.5.3 信度理论的扩展153
6.6 快速信任的计算方法154
6.6.1 建立在脆弱性基础上的快速信任154
6.6.2 基于不确定性和风险性的快速信任160
6.6.3 快速信任的系统模型160
6.7 快速信任的可信性讨论163
6.7.1 虚拟临时系统中快速信任的可靠性163
6.7.2 采用我们的方法计算的快速信任值的可靠性168
6.8 实验验证170
6.8.1 计算相互依赖区间170
6.8.2 计算角色的关注强度区间172
6.8.3 计算范畴化区间172
6.8.4 计算不确定性区间173
6.8.5 系统*终的快速信任173
6.9 本章小结175
第7章 基于智能卡的实体认证方案176
7.1 概述176
7.1.1 实体认证176
7.1.2 对认证的基本攻击方法178
7.1.3 智能卡179
7.1.4 问题原型及基本角色分析181
7.1.5 研究这一问题的动机182
7.2 智能卡实体认证方案的目标183
7.2.1 安全是认证方案的基本要求183
7.2.2 针对智能卡认证方案提出的特殊要求184
7.3 符号约定185
7.4 以往方案的回顾与缺陷评述185
7.4.1 基于非对称密钥本原的认证方案186
7.4.2 依赖离散对数问题的方案197
7.4.3 用户提交口令的方案199
7.4.4 错误安全分析和问题方案202
7.4.5 我们对依赖离散对数问题认证方案的几点看法204
7.4.6 依赖分解问题的方案205
7.4.7 基于对称密码本原的认证方案207
7.4.8 双边认证机制210
7.5 我们设计的实体认证方案215
7.5.1 为什么选择对称密码本原做认证方案215
7.5.2 如何设计一个安全的认证方案216
7.5.3 单边和双边认证方案218
7.5.4 认证方案应用在用户智能卡环境下的案例233
7.5.5 在设计目标下评估我们的方案239
7.6 本章小结242
第8章 服务器辅助公开密钥认证方案243
8.1 设计服务器辅助公开密钥认证方案的动机243
8.1.1 服务器口令基认证243
8.1.2 我们设计服务器辅助公开密钥认证方案的动机245
8.2 几个不安全的服务器辅助公开密钥认证方案与我们的评述246
8.2.1 horng和yang的方案与zhang等的改进246
8.2.2 lee等的方案248
8.2.3 peinado的方案249
8.2.4 kim方案251
8.2.5 wu和lin的方案252
8.2.6 yoon等的方案254
8.2.7 shao的方案255
8.3 我们的服务器辅助公开密钥认证方案256
8.3.1 我们的服务器辅助公开密钥认证基本框架256
8.3.2 服务器辅助公开密钥认证方案的安全驱动设计方法258
8.3.3 服务器辅助公开密钥认证方案的安全目标260
8.3.4 服务器辅助公开密钥认证机制261
8.3.5 方案的安全分析264
8.3.6 方案执行考虑269
8.4 几点需要说明的问题271
8.4.1 认证参数不可重复生成271
8.4.2 口令参数与秘密密钥的关系272
8.4.3 为什么不用标准的签名取代认证参数273
8.4.4 权威机构的信任等级273
8.5 本章小结274
第9章 大操作数的模幂算法275
9.1 简介275
9.2 主流通用模幂方法276
9.2.1 二进制方法276
9.2.2 m-ary方法277
9.2.3 适应性m-ary方法278
9.2.4 除法链方法282
9.2.5 指数拆分的矩阵算法282
9.2.6 指数折半算法283
9.3 我们的t-fold方法284
9.3.1 符号说明285
9.3.2 理论基础285
9.3.3 t-fold方法的描述287
9.3.4 t-fold方法的效率分析以及与m-ary方法的比较289
9.3.5 两个实例291
9.4 本章小结294
第10章 展望295
10.1 无线传感网络和mesh网络技术展望295
10.2 物联网信任计算模型技术展望295
10.3 用户智能卡认证的技术展望296
10.4 服务器辅助公开密钥认证问题的展望296
10.5 大数模幂算法的展望297
参考文献299
-
全图解零基础word excel ppt 应用教程
¥15.6¥48.0 -
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
硅谷之火-人与计算机的未来
¥12.7¥39.8 -
情感计算
¥66.8¥89.0 -
大模型RAG实战 RAG原理、应用与系统构建
¥69.3¥99.0 -
LINUX企业运维实战(REDIS+ZABBIX+NGINX+PROMETHEUS+GRAFANA+LNMP)
¥51.8¥69.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥67.4¥89.8 -
LINUX实战——从入门到精通
¥51.8¥69.0 -
UNIX环境高级编程(第3版)
¥164.9¥229.0 -
剪映AI
¥52.8¥88.0 -
快速部署大模型:LLM策略与实践(基于ChatGPT等大语言模型)
¥56.9¥79.0 -
数据驱动的工业人工智能:建模方法与应用
¥68.3¥99.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
纹样之美:中国传统经典纹样速查手册
¥81.8¥109.0 -
UG NX 12.0数控编程
¥24.8¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
UN NX 12.0多轴数控编程案例教程
¥24.3¥38.0 -
微机组装与系统维护技术教程(第二版)
¥37.8¥43.0 -
Go 语言运维开发 : Kubernetes 项目实战
¥38.7¥79.0 -
明解C语言:实践篇
¥62.9¥89.8