掃一掃
關注中圖網
官方微博
本類五星書更多>
-
>
公路車寶典(ZINN的公路車維修與保養秘籍)
-
>
晶體管電路設計(下)
-
>
基于個性化設計策略的智能交通系統關鍵技術
-
>
花樣百出:貴州少數民族圖案填色
-
>
山東教育出版社有限公司技術轉移與技術創新歷史叢書中國高等技術教育的蘇化(1949—1961)以北京地區為中心
-
>
鐵路機車概要.交流傳動內燃.電力機車
-
>
利維坦的道德困境:早期現代政治哲學的問題與脈絡
分布式智能傳感器網絡安全數據處理技術研究 版權信息
- ISBN:9787030781215
- 條形碼:9787030781215 ; 978-7-03-078121-5
- 裝幀:平裝
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
分布式智能傳感器網絡安全數據處理技術研究 內容簡介
本書以作者在分布式智能傳感器網絡安全數據處理技術多年的研究工作為基礎,總結并梳理了面向分布式智能傳感器網絡位置和數據隱私保護技術的近期新進展,從網絡位置隱私保護和網絡數據隱私保護兩個方面著重介紹分布式智能傳感器網絡安全數據處理技術研究的脈絡和發展。從源節點位置隱私保護出發,擴展到三維無線網絡回溯攻擊防御,解決異構無線傳感器網絡中針對惡意節點的數據安全傳輸問題,研究分布式智能傳感器網絡數據的安全存儲、層次加密技術,進而解決分布式智能傳感器網絡數據安全共享問題,*后通過將網絡位置隱私保護技術和網絡數據隱私保護技術應用于密文檢索領域,分析并探討了相關技術應用中的研究范式和應用模式,以促進分布式智能傳感器網絡安全數據處理技術的發展。
分布式智能傳感器網絡安全數據處理技術研究 目錄
“博士后文庫”序言
前言
第1章 緒論1
1.1 分布式智能傳感器網絡技術發展1
1.2 分布式智能傳感器網絡位置隱私保護技術4
1.2.1 分布式智能傳感器網絡中源節點位置隱私保護4
1.2.2 三維無線物聯網中的溯源攻擊防御6
1.2.3 異構無線傳感器網絡輕量級安全數據傳輸7
1.2.4 移動互聯網位置服務安全檢索8
1.3 分布式智能傳感器網絡數據隱私保護技術9
1.3.1 分布式智能傳感器網絡數據安全存儲9
1.3.2 分布式智能傳感器網絡數據層次加密10
1.3.3 分布式智能傳感器網絡數據安全共享11
1.3.4 分布式智能傳感器網絡數據安全檢索12
1.4 本書研究內容及章節安排13
參考文獻14
第2章 分布式網絡源節點位置高效隱私保護機制18
2.1 引言18
2.2 相關研究工作19
2.3 網絡模型及問題描述23
2.3.1 網絡模型23
2.3.2 問題描述25
2.4 分布式網絡中輕量級秘密共享技術25
2.5 基于共享片段的分布式網絡匿名云構造算法28
2.5.1 基于平面圖理論構造云結構28
2.5.2 云內的節點匿名化30
2.5.3 云外基于地理位置的共享片段隨機路由機制31
2.6 仿真分析33
2.6.1 源節點位置隱私保護34
2.6.2 能源效率36
2.6.3 存儲空間效率38
2.6.4 網絡容錯能力39
2.7 本章小結40
參考文獻41
第3章 三維無線物聯網中的溯源攻擊防御47
3.1 引言47
3.2 相關研究工作50
3.3 預備知識51
3.3.1 網絡架構51
3.3.2 Delaunay三角剖分52
3.3.3 Voronoi圖53
3.3.4 路由協議54
3.4 三維無線物聯網中基于流量分析的溯源攻擊54
3.4.1 網絡模型和敵手模型54
3.4.2 基于流量分析的三維網絡溯源攻擊55
3.4.3 溯源攻擊模型下源位置隱私安全量化57
3.4.4 數據包密度的計算58
3.5 在源節點和匯聚節點之間構建很優幾何路徑并傳遞數據包59
3.5.1 在源節點和匯聚節點之間構建很優的幾何路徑59
3.5.2 源節點和匯聚節點之間的數據包傳遞61
3.6 DMR-3D的理論和仿真分析66
3.6.1 源位置隱私保護和路徑延伸的理論分析66
3.6.2 DMR-3D方案的仿真分析67
3.7 本章小結75
參考文獻75
第4章 異構無線傳感器網絡中針對惡意節點的輕量級安全數據傳輸方案79
4.1 引言79
4.2 相關研究工作81
4.3 預備知識82
4.3.1 符號表82
4.3.2 加密方案83
4.3.3 哈希函數84
4.4 問題描述84
4.4.1 LSDT系統模型84
4.4.2 攻擊模型86
4.4.3 能耗模型86
4.4.4 設計目標86
4.5 LSDT系統87
4.5.1 初始化87
4.5.2 數據加密與共享90
4.5.3 消息傳輸94
4.5.4 匯聚節點恢復原數據98
4.6 LSDT方案安全性分析100
4.6.1 數據完整性100
4.6.2 數據機密性101
4.7 LSDT方案性能評估103
4.7.1 實驗環境和參數設置103
4.7.2 數據傳輸安全性104
4.7.3 網絡壽命105
4.7.4 網絡數據傳輸效率108
4.7.5 仿真實驗總結110
4.8 本章小結111
參考文獻111
第5章 基于區塊鏈和秘密共享的網絡數據安全存儲方案114
5.1 引言114
5.2 相關研究工作117
5.3 問題描述119
5.3.1 系統模型119
5.3.2 威脅模型120
5.3.3 設計目標121
5.4 云中的分布式物聯網數據存儲121
5.4.1 基于輕量級秘密共享技術將物聯網消息映射成份額121
5.4.2 秘密共享方案正確性驗證122
5.4.3 共享消息恢復機制125
5.4.4 節點間物聯網數據存儲的平衡性126
5.5 通過區塊鏈實現數據完整性保護和位置信息顯露126
5.5.1 構建新區塊126
5.5.2 更新區塊鏈127
5.5.3 檢驗完整性129
5.5.4 成員管理130
5.6 安全高效的物聯網數據檢索130
5.6.1 物聯網數據檢索框架131
5.6.2 定位目標份額的存儲節點131
5.7 系統安全分析135
5.7.1 物聯網數據的保密性135
5.7.2 物聯網數據的完整性137
5.7.3 物聯網數據的可用性138
5.7.4 恢復被接近破壞的存儲節點140
5.7.5 安全性討論140
5.8 效率評估140
5.8.1 效率評估140
5.8.2 秘密共享份額構建效率142
5.8.3 物聯網數據存儲效率143
5.8.4 區塊鏈生成效率144
5.8.5 物聯網數據檢索效率145
5.9 本章小結147
參考文獻147
第6章 基于雙線性映射的分布式網絡數據層次加密技術151
6.1 引言151
6.2 相關研究工作153
6.3 系統模型和預備知識153
6.3.1 系統模型153
6.3.2 預備知識155
6.4 文檔集合的集成訪問結構158
6.4.1 文件和訪問樹的訪問策略158
6.4.2 文檔集合的訪問結構160
6.5 文檔集合分層加密162
6.6 方案安全性分析165
6.7 集成訪問樹的有效性167
6.7.1 屬性集的生成167
6.7.2 集成訪問樹的數量168
6.7.3 樹中的節點數169
6.7.4 訪問樹構造的時間成本170
6.7.5 文件在樹上的分布171
6.8 效率分析172
6.8.1 效率分析172
6.8.2 效率評估173
6.8.3 方案性能總結177
6.9 本章小結177
參考文獻177
第7章 基于分塊并行檢索樹結構的分布式數據共享機制181
7.1 引言181
7.2 相關研究工作183
7.3 預備知識184
7.3.1 醫療數據文檔與查詢相似度定義185
7.3.2 改進的安全KNN算法185
7.3.3 特征向量提取186
7.4 EEPR方案188
7.4.1 系統模型188
7.4.2 EEPR系統概述189
7.4.3 威脅模型和安全定義191
7.4.4 特征向量提取函數192
7.4.5 基于塊的并行檢索方案矢量平衡二叉樹194
7.4.6 分塊并行搜索算法195
7.5 EEPR系統的設計196
7.6 理論分析199
7.6.1 功能比較199
7.6.2 安全性分析200
7.6.3 效率分析202
7.7 仿真實驗203
7.7.1 實驗目標及數據集204
7.7.2 搜索精度仿真204
7.7.3 檢索效果介紹204
7.7.4 直觀精度測試205
7.7.5 分塊精度分析206
7.7.6 搜索效率仿真208
7.8 本章小結210
參考文獻210
第8章 移動設備中支持隱私保護的Top-k位置服務檢索方案213
8.1 引言213
8.2 相關研究工作214
8.2.1 空間關鍵詞查詢214
8.2.2 安全的空間關鍵詞查詢215
8.3 系統和威脅模型215
8.3.1 系統模型215
8.3.2 威脅模型216
8.4 基于位置服務和查詢的相關性216
8.4.1 基于位置服務的定義216
8.4.2 查詢的定義216
8.4.3 基于位置服務和查詢的相關性的定義217
8.5 基于位置服務的索引樹217
8.5.1 將服務向量插入索引樹217
8.5.2 計算節點的索引記錄條目218
8.6 加密索引樹219
8.6.1 構造向量219
8.6.2 加密向量219
8.6.3 計算相關性220
8.7 深度優先服務檢索算法221
8.7.1 符號介紹221
8.7.2 算法描述221
8.8 性能評估223
8.8.1 安全分析223
8.8.2 仿真設置223
8.8.3 安全索引結構構建的時間效率223
8.8.4 陷門生成的時間效率224
8.8.5 服務檢索的時間效率225
8.9 本章小結225
參考文獻226
第9章 基于層次聚類樹的分布式網絡數據安全檢索技術229
9.1 引言229
9.2 相關研究工作231
9.3 問題描述232
9.3.1 符號說明232
9.3.2 系統模型233
9.3.3 威脅模型234
9.3.4 設計目標235
9.4 平衡二叉搜索樹235
9.4.1 AVL樹及其結構235
9.4.2 AVL樹及其構造236
9.5 層次搜索樹236
9.5.1 多關鍵字文檔搜索中的文檔/查詢向量及相關性評分計算功能236
9.5.2 HRF樹的結構237
9.5.3 構建HRF樹239
9.5.4 搜索HRF樹240
9.6 安全文檔檢索241
9.6.1 鏈接三棵檢索樹241
9.6.2 隱私保護文件檢索的框架242
9.6.3 動態文檔集合244
9.7 安全性分析245
9.7.1 文檔隱私246
9.7.2 FN-AVL樹和AU-AVL樹的隱私性247
9.7.3 HRF樹的隱私性247
9.8 性能評估249
9.8.1 效率分析249
9.8.2 效率評價251
9.8.3 不同隨機因子下HRF樹的檢索精度256
9.9 本章小結257
參考文獻258
第10章 總結與展望261
10.1 總結261
10.2 展望262
編后記264
展開全部
分布式智能傳感器網絡安全數據處理技術研究 作者簡介
北京市普通高校優秀本科畢業設計優秀指導教師,2022年,排名第1。
書友推薦
- >
經典常談
- >
朝聞道
- >
新文學天穹兩巨星--魯迅與胡適/紅燭學術叢書(紅燭學術叢書)
- >
中國人在烏蘇里邊疆區:歷史與人類學概述
- >
我從未如此眷戀人間
- >
伯納黛特,你要去哪(2021新版)
- >
山海經
- >
我與地壇
本類暢銷