×
物联网环境下信任模型及其应用研究/陈振国

物联网环境下信任模型及其应用研究/陈振国

1星价 ¥20.6 (4.3折)
2星价¥20.2 定价¥48.0

温馨提示:5折以下图书主要为出版社尾货,大部分为全新(有塑封/无塑封),个别图书品相8-9成新、切口有划线标记、光盘等附件不全详细品相说明>>

暂无评论
图文详情
  • ISBN:9787512138131
  • 装帧:简裝本
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:144
  • 出版时间:2018-09-01
  • 条形码:9787512138131 ; 978-7-5121-3813-1

本书特色

随着智慧城市、数字医疗、智能家居等技术的发展和普及,物联网已经深入到人们生产生活的各个领域,极大的便利和改善了人们的生产和生活水平,但其安全问题也日益凸显,因此如何保障物联网应用过程中的设备安全、通信安全、数据安全成为当下的研究热点。本书是在作者长期从事物联网安全相关科研的基础上形成的,是对相关研究成果的一个总结和梳理,给出了物联网环境下基于数据和行为的信任评价机制,并对其在多个领域的应用进行了比较深入的研究。

内容简介

随着智慧城市、数字医疗、智能家居等技术的发展和普及, 物联网已经深入人
们生产生活的各个领域, 极大地便利和改善了人们的生产和生活水平, 但其安全问
题也日益凸显, 因此如何保障物联网应用过程中的设备安全、通信安全、数据安全
成为当下研究的热点。
本书从保障物联网中感知设备的可信和感知数据的可靠的角度出发, 以感知数
据为基础, 并结合行为等因素构造了一个结构相对统一的信任框架模型, 并对其应
用形式进行了较为深入的研究。本书在概述研究背景、意义和动机的基础上, 对当
前物联网环境下的信任模型的研究及应用现状进行了较深入的分析, 并就物联网环
境下信任模型的设计及应用进行了五个方面的探索研究, 取得了一定的成果。

前言

背景

自1999 年物联网(Internet of things, IoT) 的概念被提出以来, 物联网在全球范围内获得了广泛的关注和认可, 成为新一轮技术发展创新的动力, 出现了大量的新技术、新产品和新的模式, 其应用领域和应用范围不断拓展, 已经逐步融入到人们的生产和日常生活中。从智慧城市、智能电网、智慧农业、智能物流、智能家居到智能交通、车联网, 再到应用于家庭的智能恒温器, 智能电灯等设备, 以及与身体健康相关的智能穿戴设备、雾霾监测系统等, 每一种智能设备和系统的出现, 都大大便利和提升了人们的生产和生活水平。但随之也带来了诸多的安全风险和隐私问题。在物联网环境中, 智能的物理设备都能自发、自动地与其他智能设备或外部世界进行通信, 这样就要求解决物联网中设备之间的信任问题。无处不在的物联网智能终端, 诸如摄像头、智能恒温器等设备, 在不定时地采集各种信息, 也直接或间接地导致了隐私的泄露。此外, 物联网各

种感知设备所感知或采集的数据也是大数据的一个重要源头,而物联网的应用大多处于开放的环境中, 所以很难定义一个安全的边界, 并且也不能保证在感知、传输、处理或其他操作的过程中数据不会产生变化, 而在大规模的部署环境中, 很难直接应用传统的安全策略和方法, 因此如何保证物联网中数据的可靠和可信也成为当下研究的热点。

内容

本书从保障物联网中感知设备的可信和感知数据的可靠的角度出发, 以感知数据为基础, 并结合行为等因素构造了一个结构相对统一的信任框架模型, 并对其应用形式进行较为深入的研究。本书在概述研究背景、意义和动机的基础上, 对当前物联网环境下的信任模型的研究及应用现状进行较深入的分析,并就物联网环境下信任模型的设计及应用进行了五个方面的探索研究, 取得了一定的成果。本书第三章基于物联网中感知数据与感知设备的状态具有直接相关的特点, 提出了一种数据驱动的信任模型设计方法; 而后在第四章结合雾霾感知源数据敏感的特点, 给出了一种利用监测数据构建信任模型并对雾霾感知源进行评价的方法; 第五章将数据和行为等因素作为信任评价的依据, 提出一种多因素信任模型, 并对其在传感器数据融合方面的应用进行了探索; 第六章则通过统计人与物之间的交互数据构造信任模型, 再结合社会关系中朋友推荐策略, 构造了一种基于交互信任的物联网隐私保护方法; 第七章则通过统计物联网数据平台下用户的历史行为、用户之间的交互行为,构造了基于用户行为数据的信任评价方法, 实现用户的异常检测及访问控制。*后对本书的主要研究成果进行了梳理和总结,并对后续的研究方向和研究内容进行了展望。

致谢

作者的研究工作得到了河北省物联*控工程技术研究中心、廊坊市市级大数据智能处理与安全保障重点实验室的支持, 得到了国家重大基础研究(973 计划) 前期专项(2011CB311809), 国家自然科学基金项目(61163050, 61472137), 河北省科技计划项Ⅱ 物联网环境下信任模型及其应用研究目(15210703), 中央高校科研业务费(3142015022, 3142013098,3142013070) 的资助。

本书的研究工作是在导师林闯教授的指导下完成的, 感谢林老师的教诲和帮助; 另外, 也非常感谢田立勤教授对本书研究工作所提供的指导和帮助, 感谢谭文芳老师在本书出版过程中所做的细致辛苦的工作。

由于作者水平所限, 加之物联网安全领域的新技术新方法仍在不断的发展和变化, 书中不足之处在所难免, 恳请专家、读者指正。

目录

第1 章  概述 …………………………………………………… 1

1 1  物联网发展进入新阶段 ………………………………… 1

1 2  物联网安全问题日益凸显 ……………………………… 2

1 3  研究动机与意义 ………………………………………… 4

1 3 1  研究动机 ……………………………………………… 4

1 3 2  研究意义 ……………………………………………… 5

1 4  研究内容与贡献 ………………………………………… 6

1 5  本书的组织结构 ………………………………………… 9

第2 章  国内外研究现状 ……………………………………… 11

2 1  相关概念 ……………………………………………… 11

2 1 1  物联网的逻辑结构 …………………………………… 11

2 1 2  信任的定义与分类 …………………………………… 13

2 1 3  信任的计算评估方法 ………………………………… 14

2 1 4  数据融合 …………………………………………… 15

2 1 5  隐私保护 …………………………………………… 17

2 2  信任机制研究 ………………………………………… 19

2 3  物联网安全研究 ……………………………………… 21

2 4  物联网的信任机制研究 ……………………………… 25

2 5  物联网隐私研究 ……………………………………… 30

2 6  本章小结 ……………………………………………… 32

第3 章  数据驱动的信任模型设计 …………………………… 34

3 1  问题的提出 …………………………………………… 34

3 2  研究的动因 …………………………………………… 35

3 3  感知评测单元 ………………………………………… 36

3 4  信任评价模型设计 …………………………………… 38

3 4 1  直接信任 …………………………………………… 40

3 4 2  单元推荐信任 ………………………………………… 40

3 4 3  监督信任 …………………………………………… 41

3 4 4  综合信任 …………………………………………… 42

3 4 5  历史信任 …………………………………………… __________42

3 4 6  信任列表的更新 ……………………………………… 43

3 5  基于信任的异常结点检测方法 ……………………… 43

3 6  仿真及结果分析 ……………………………………… 44

3 6 1  仿真参数设置 ………………………………………… 44

3 6 2  仿真结果及分析 ……………………………………… 46

3 7  本章小结 ……………………………………………… 50

第4 章  雾霾感知源信任评价机制 …………………………… 51

4 1  问题描述 ……………………………………………… 51

4 2  研究的动因 …………………………………………… 53

4 3  雾霾感知源信任评价模型 …………………………… 54

4 3 1  数据信任 …………………………………………… 55

4 3 2  邻居信任 …………………………………………… 57

4 3 3  综合信任 …………………………………………… 59

4 3 4  历史信任 …………………………………………… 59

4 3 5  感知源筛选…………………………………………… 59

4 4  仿真及结果分析 ……………………………………… 60

4 4 1  仿真实验数据分析 …………………………………… 60

4 4 2  邻居关系建立 ………………………………………… 60

4 4 3  感知源自检…………………………………………… 63

4 4 4  数据信任计算 ………………………………………… 67

4 4 5  邻居推荐信任计算 …………………………………… 67

Ⅱ 物联网环境下信任模型及其应用研究

4 4 6  综合信任度计算 ……………………………………… 68

4 4 7  算法检出率和漏报情况统计…………………………… 68

4 5  本章小结 ……………………………………………… 69

第5 章  多因素信任模型设计 ………………………………… 70

5 1  问题描述 ……………………………………………… 70

5 2  研究的动因 …………………………………………… 71

5 3  信任模型设计 ………………………………………… 73

5 4  感知结点的信任评价 ………………………………… __________75

5 4 1  感知结点的数据信任 ………………………………… 75

5 4 2  感知结点的行为信任 ………………………………… 78

5 4 3  感知结点的综合信任 ………………………………… 79

5 4 4  感知结点的历史信任 ………………………………… 80

5 5  中继结点信任评价及信任列表 ……………………… 80

5 5 1  中继结点信任计算 …………………………………… 80

5 5 2  信任列表 …………………………………………… 81

5 6  基于信任评价模型的数据融合 ……………………… 82

5 7  仿真环境和参数设定 ………………………………… 83

5 8  仿真及结果分析 ……………………………………… 85

5 8 1  结点的分布和拓扑结构 ……………………………… 85

5 8 2  仿真数据 …………………………………………… 88

5 8 3  能量和结点存活率的改善 …………………………… 89

5 8 4  信任值比较…………………………………………… 90

5 8 5  融合数据的比较 ……………………………………… 92

5 8 6  异常检测率的比较 …………………………………… 93

5 8 7  误警率比较…………………………………………… 93

5 9  本章小结 ……………………………………………… 95

第6 章  基于交互信任的物联网隐私保护 …………………… 96

6 1  问题描述与研究动机 ………………………………… 96

目    录 Ⅲ

6 2  隐私保护方法的基本思路 …………………………… 97

6 3  隐私保护方法的设计目标 …………………………… 98

6 4  信任评价模型的设计 ………………………………… 98

6 4 1  直接交互信任 ………………………………………… 99

6 4 2  朋友推荐信任 ……………………………………… 100

6 4 3  历史信任 …………………………………………… 100

6 4 4  综合信任 …………………………………………… 101

6 5  隐私分类设计 ………………………………………… 101

6 6  访问控制设计 ………………………………………… __________102

6 . 7  算法的性能分析 ……………………………………… 103

6 8  仿真结果与分析 ……………………………………… 104

6 8 1  仿真环境和参数设置………………………………… 104

6 8 2  对象分布拓扑 ……………………………………… 104

6 8 3  信任值的变化趋势…………………………………… 105

6 8 4  能耗的比较实验 …………………………………… 106

6 8 5  隐私损失的比较 …………………………………… 107

6 9  本章小结 ……………………………………………… 108

第7 章  基于用户行为数据的信任评价方法 ……………… 109

7 1  问题描述 ……………………………………………… 109

7 2  物联网数据平台用户行为分析 ……………………… 110

7 2 1  用户特点 …………………………………………… 110

7 2 2  用户行为特征分析…………………………………… 111

7 3  基于用户行为数据的信任评价模型 ………………… 112

7 3 1  信任评价模型设计…………………………………… 112

7 3 2  用户行为数据分析…………………………………… 114

7 3 3  信任评价模型实现…………………………………… 115

7 3 4  异常判断 …………………………………………… 116

7 4  仿真过程及分析 ……………………………………… 118

Ⅳ 物联网环境下信任模型及其应用研究

7 4 1  仿真环境 …………………………………………… 118

7 4 2  信任分析计算 ……………………………………… 119

7 5  仿真结果及分析 ……………………………………… 120

7 5 1  正常和异常用户综合信任的比较 …………………… 120

7 5 2  信任值得变化趋势比较 ……………………………… 121

7 5 3  不同历史信任权重综合信任的变化比较 ……………… 122

7 5 4  物联网数据平台响应时间的比较 …………………… 123

7 5 5  异常用户检出率与漏报率 …………………………… 123

7 6  雾霾监测数据平台应用结果统计 …………………… 125

7 7  本章小结 ……………………………………………… 127

第8 章  结论 ………………………………………………… 128

8 1  本书的主要贡献与结论 ……………………………… 129

8 2  进一步的工作 ………………………………………… 131

参考文献 ……………………………………………………… 133
展开全部

作者简介

陈振国,男,汉族,1976年11月生,山东冠县人,副教授,东北大学计算机应用技术专业攻读博士,师从清华大学林闯教授。现为华北科技学院计算机系教师,中国计算机学会高级会员。近五年结题华北科技学院科研基金项目3项(获华北科技学院科研成果一、二、三等奖各一项,河北煤炭工业行业协会三等奖1项)、主持在研河北科技厅自筹项目1项,国家安全监管总局安全生产重大事故防治关键技术科技项目1项,中央高校基本科研业务费资助项目2项,校教研基金项目1项,参与国家自然基金2项,国家973预研项目1项,省自然基金1项,第3人获得中国计算机学会科技进步二等奖,第4人获得青海省科技进步三等奖1项,在国际学术会议、国际核心期刊、国内核心期刊上发表学术论文30余篇,其中已被EI等三大索引检索20余篇。主要研究方向包括物联网安全、信任评价、大数据分析等。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航