物联网环境下信任模型及其应用研究

物联网环境下信任模型及其应用研究
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2019-03
版次: 1
ISBN: 9787512138131
定价: 48.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 144页
字数: 131千字
4人买过
  • 随着智慧城市、数字医疗、智能家居等技术的发展和普及, 物联网已经深入人 
    们生产生活的各个领域, 极大地便利和改善了人们的生产和生活水平, 但其安全问 
    题也日益凸显, 因此如何保障物联网应用过程中的设备安全、通信安全、数据安全 
    成为当下研究的热点。 
    本书从保障物联网中感知设备的可信和感知数据的可靠的角度出发, 以感知数 
    据为基础, 并结合行为等因素构造了一个结构相对统一的信任框架模型, 并对其应 
    用形式进行了较为深入的研究。本书在概述研究背景、意义和动机的基础上, 对当 
    前物联网环境下的信任模型的研究及应用现状进行了较深入的分析, 并就物联网环 
    境下信任模型的设计及应用进行了五个方面的探索研究, 取得了一定的成果。 

    陈振国,男,汉族,1976年11月生,山东冠县人,副教授,东北大学计算机应用技术专业攻读博士,师从清华大学林闯教授。现为华北科技学院计算机系教师,中国计算机学会高级会员。近五年结题华北科技学院科研基金项目3项(获华北科技学院科研成果一、二、三等奖各一项,河北煤炭工业行业协会三等奖1项)、主持在研河北科技厅自筹项目1项,国家安全监管总局安全生产重大事故防治关键技术科技项目1项,中央高校基本科研业务费资助项目2项,校教研基金项目1项,参与国家自然基金2项,国家973预研项目1项,省自然基金1项,第3人获得中国计算机学会科技进步二等奖,第4人获得青海省科技进步三等奖1项,在国际学术会议、国际核心期刊、国内核心期刊上发表学术论文30余篇,其中已被EI等三大索引检索20余篇。主要研究方向包括物联网安全、信任评价、大数据分析等。 目  录 
    第1 章  概述 …………………………………………………… 1 
    1 1  物联网发展进入新阶段 ………………………………… 1 
    1 2  物联网安全问题日益凸显 ……………………………… 2 
    1 3  研究动机与意义 ………………………………………… 4 
    1 3 1  研究动机 ……………………………………………… 4 
    1 3 2  研究意义 ……………………………………………… 5 
    1 4  研究内容与贡献 ………………………………………… 6 
    1 5  本书的组织结构 ………………………………………… 9 
    第2 章  国内外研究现状 ……………………………………… 11 
    2 1  相关概念 ……………………………………………… 11 
    2 1 1  物联网的逻辑结构 …………………………………… 11 
    2 1 2  信任的定义与分类 …………………………………… 13 
    2 1 3  信任的计算评估方法 ………………………………… 14 
    2 1 4  数据融合 …………………………………………… 15 
    2 1 5  隐私保护 …………………………………………… 17 
    2 2  信任机制研究 ………………………………………… 19 
    2 3  物联网安全研究 ……………………………………… 21 
    2 4  物联网的信任机制研究 ……………………………… 25 
    2 5  物联网隐私研究 ……………………………………… 30 
    2 6  本章小结 ……………………………………………… 32 
    第3 章  数据驱动的信任模型设计 …………………………… 34 
    3 1  问题的提出 …………………………………………… 34 
    3 2  研究的动因 …………………………………………… 35 
    3 3  感知评测单元 ………………………………………… 36 
    3 4  信任评价模型设计 …………………………………… 38 
    3 4 1  直接信任 …………………………………………… 40 
    3 4 2  单元推荐信任 ………………………………………… 40 
    3 4 3  监督信任 …………………………………………… 41 
    3 4 4  综合信任 …………………………………………… 42 
    3 4 5  历史信任 …………………………………………… __________42 
    3 4 6  信任列表的更新 ……………………………………… 43 
    3 5  基于信任的异常结点检测方法 ……………………… 43 
    3 6  仿真及结果分析 ……………………………………… 44 
    3 6 1  仿真参数设置 ………………………………………… 44 
    3 6 2  仿真结果及分析 ……………………………………… 46 
    3 7  本章小结 ……………………………………………… 50 
    第4 章  雾霾感知源信任评价机制 …………………………… 51 
    4 1  问题描述 ……………………………………………… 51 
    4 2  研究的动因 …………………………………………… 53 
    4 3  雾霾感知源信任评价模型 …………………………… 54 
    4 3 1  数据信任 …………………………………………… 55 
    4 3 2  邻居信任 …………………………………………… 57 
    4 3 3  综合信任 …………………………………………… 59 
    4 3 4  历史信任 …………………………………………… 59 
    4 3 5  感知源筛选…………………………………………… 59 
    4 4  仿真及结果分析 ……………………………………… 60 
    4 4 1  仿真实验数据分析 …………………………………… 60 
    4 4 2  邻居关系建立 ………………………………………… 60 
    4 4 3  感知源自检…………………………………………… 63 
    4 4 4  数据信任计算 ………………………………………… 67 
    4 4 5  邻居推荐信任计算 …………………………………… 67 
    Ⅱ 物联网环境下信任模型及其应用研究 
    4 4 6  综合信任度计算 ……………………………………… 68 
    4 4 7  算法检出率和漏报情况统计…………………………… 68 
    4 5  本章小结 ……………………………………………… 69 
    第5 章  多因素信任模型设计 ………………………………… 70 
    5 1  问题描述 ……………………………………………… 70 
    5 2  研究的动因 …………………………………………… 71 
    5 3  信任模型设计 ………………………………………… 73 
    5 4  感知结点的信任评价 ………………………………… __________75 
    5 4 1  感知结点的数据信任 ………………………………… 75 
    5 4 2  感知结点的行为信任 ………………………………… 78 
    5 4 3  感知结点的综合信任 ………………………………… 79 
    5 4 4  感知结点的历史信任 ………………………………… 80 
    5 5  中继结点信任评价及信任列表 ……………………… 80 
    5 5 1  中继结点信任计算 …………………………………… 80 
    5 5 2  信任列表 …………………………………………… 81 
    5 6  基于信任评价模型的数据融合 ……………………… 82 
    5 7  仿真环境和参数设定 ………………………………… 83 
    5 8  仿真及结果分析 ……………………………………… 85 
    5 8 1  结点的分布和拓扑结构 ……………………………… 85 
    5 8 2  仿真数据 …………………………………………… 88 
    5 8 3  能量和结点存活率的改善 …………………………… 89 
    5 8 4  信任值比较…………………………………………… 90 
    5 8 5  融合数据的比较 ……………………………………… 92 
    5 8 6  异常检测率的比较 …………………………………… 93 
    5 8 7  误警率比较…………………………………………… 93 
    5 9  本章小结 ……………………………………………… 95 
    第6 章  基于交互信任的物联网隐私保护 …………………… 96 
    6 1  问题描述与研究动机 ………………………………… 96 
    目    录 Ⅲ 
    6 2  隐私保护方法的基本思路 …………………………… 97 
    6 3  隐私保护方法的设计目标 …………………………… 98 
    6 4  信任评价模型的设计 ………………………………… 98 
    6 4 1  直接交互信任 ………………………………………… 99 
    6 4 2  朋友推荐信任 ……………………………………… 100 
    6 4 3  历史信任 …………………………………………… 100 
    6 4 4  综合信任 …………………………………………… 101 
    6 5  隐私分类设计 ………………………………………… 101 
    6 6  访问控制设计 ………………………………………… __________102 
    6 . 7  算法的性能分析 ……………………………………… 103 
    6 8  仿真结果与分析 ……………………………………… 104 
    6 8 1  仿真环境和参数设置………………………………… 104 
    6 8 2  对象分布拓扑 ……………………………………… 104 
    6 8 3  信任值的变化趋势…………………………………… 105 
    6 8 4  能耗的比较实验 …………………………………… 106 
    6 8 5  隐私损失的比较 …………………………………… 107 
    6 9  本章小结 ……………………………………………… 108 
    第7 章  基于用户行为数据的信任评价方法 ……………… 109 
    7 1  问题描述 ……………………………………………… 109 
    7 2  物联网数据平台用户行为分析 ……………………… 110 
    7 2 1  用户特点 …………………………………………… 110 
    7 2 2  用户行为特征分析…………………………………… 111 
    7 3  基于用户行为数据的信任评价模型 ………………… 112 
    7 3 1  信任评价模型设计…………………………………… 112 
    7 3 2  用户行为数据分析…………………………………… 114 
    7 3 3  信任评价模型实现…………………………………… 115 
    7 3 4  异常判断 …………………………………………… 116 
    7 4  仿真过程及分析 ……………………………………… 118 
    Ⅳ 物联网环境下信任模型及其应用研究 
    7 4 1  仿真环境 …………………………………………… 118 
    7 4 2  信任分析计算 ……………………………………… 119 
    7 5  仿真结果及分析 ……………………………………… 120 
    7 5 1  正常和异常用户综合信任的比较 …………………… 120 
    7 5 2  信任值得变化趋势比较 ……………………………… 121 
    7 5 3  不同历史信任权重综合信任的变化比较 ……………… 122 
    7 5 4  物联网数据平台响应时间的比较 …………………… 123 
    7 5 5  异常用户检出率与漏报率 …………………………… 123 
    7 6  雾霾监测数据平台应用结果统计 …………………… 125 
    7 7  本章小结 ……………………………………………… 127 
    第8 章  结论 ………………………………………………… 128 
    8 1  本书的主要贡献与结论 ……………………………… 129 
    8 2  进一步的工作 ………………………………………… 131 
    参考文献 ……………………………………………………… 133 

  • 内容简介:
    随着智慧城市、数字医疗、智能家居等技术的发展和普及, 物联网已经深入人 
    们生产生活的各个领域, 极大地便利和改善了人们的生产和生活水平, 但其安全问 
    题也日益凸显, 因此如何保障物联网应用过程中的设备安全、通信安全、数据安全 
    成为当下研究的热点。 
    本书从保障物联网中感知设备的可信和感知数据的可靠的角度出发, 以感知数 
    据为基础, 并结合行为等因素构造了一个结构相对统一的信任框架模型, 并对其应 
    用形式进行了较为深入的研究。本书在概述研究背景、意义和动机的基础上, 对当 
    前物联网环境下的信任模型的研究及应用现状进行了较深入的分析, 并就物联网环 
    境下信任模型的设计及应用进行了五个方面的探索研究, 取得了一定的成果。 

  • 作者简介:
    陈振国,男,汉族,1976年11月生,山东冠县人,副教授,东北大学计算机应用技术专业攻读博士,师从清华大学林闯教授。现为华北科技学院计算机系教师,中国计算机学会高级会员。近五年结题华北科技学院科研基金项目3项(获华北科技学院科研成果一、二、三等奖各一项,河北煤炭工业行业协会三等奖1项)、主持在研河北科技厅自筹项目1项,国家安全监管总局安全生产重大事故防治关键技术科技项目1项,中央高校基本科研业务费资助项目2项,校教研基金项目1项,参与国家自然基金2项,国家973预研项目1项,省自然基金1项,第3人获得中国计算机学会科技进步二等奖,第4人获得青海省科技进步三等奖1项,在国际学术会议、国际核心期刊、国内核心期刊上发表学术论文30余篇,其中已被EI等三大索引检索20余篇。主要研究方向包括物联网安全、信任评价、大数据分析等。
  • 目录:
    目  录 
    第1 章  概述 …………………………………………………… 1 
    1 1  物联网发展进入新阶段 ………………………………… 1 
    1 2  物联网安全问题日益凸显 ……………………………… 2 
    1 3  研究动机与意义 ………………………………………… 4 
    1 3 1  研究动机 ……………………………………………… 4 
    1 3 2  研究意义 ……………………………………………… 5 
    1 4  研究内容与贡献 ………………………………………… 6 
    1 5  本书的组织结构 ………………………………………… 9 
    第2 章  国内外研究现状 ……………………………………… 11 
    2 1  相关概念 ……………………………………………… 11 
    2 1 1  物联网的逻辑结构 …………………………………… 11 
    2 1 2  信任的定义与分类 …………………………………… 13 
    2 1 3  信任的计算评估方法 ………………………………… 14 
    2 1 4  数据融合 …………………………………………… 15 
    2 1 5  隐私保护 …………………………………………… 17 
    2 2  信任机制研究 ………………………………………… 19 
    2 3  物联网安全研究 ……………………………………… 21 
    2 4  物联网的信任机制研究 ……………………………… 25 
    2 5  物联网隐私研究 ……………………………………… 30 
    2 6  本章小结 ……………………………………………… 32 
    第3 章  数据驱动的信任模型设计 …………………………… 34 
    3 1  问题的提出 …………………………………………… 34 
    3 2  研究的动因 …………………………………………… 35 
    3 3  感知评测单元 ………………………………………… 36 
    3 4  信任评价模型设计 …………………………………… 38 
    3 4 1  直接信任 …………………………………………… 40 
    3 4 2  单元推荐信任 ………………………………………… 40 
    3 4 3  监督信任 …………………………………………… 41 
    3 4 4  综合信任 …………………………………………… 42 
    3 4 5  历史信任 …………………………………………… __________42 
    3 4 6  信任列表的更新 ……………………………………… 43 
    3 5  基于信任的异常结点检测方法 ……………………… 43 
    3 6  仿真及结果分析 ……………………………………… 44 
    3 6 1  仿真参数设置 ………………………………………… 44 
    3 6 2  仿真结果及分析 ……………………………………… 46 
    3 7  本章小结 ……………………………………………… 50 
    第4 章  雾霾感知源信任评价机制 …………………………… 51 
    4 1  问题描述 ……………………………………………… 51 
    4 2  研究的动因 …………………………………………… 53 
    4 3  雾霾感知源信任评价模型 …………………………… 54 
    4 3 1  数据信任 …………………………………………… 55 
    4 3 2  邻居信任 …………………………………………… 57 
    4 3 3  综合信任 …………………………………………… 59 
    4 3 4  历史信任 …………………………………………… 59 
    4 3 5  感知源筛选…………………………………………… 59 
    4 4  仿真及结果分析 ……………………………………… 60 
    4 4 1  仿真实验数据分析 …………………………………… 60 
    4 4 2  邻居关系建立 ………………………………………… 60 
    4 4 3  感知源自检…………………………………………… 63 
    4 4 4  数据信任计算 ………………………………………… 67 
    4 4 5  邻居推荐信任计算 …………………………………… 67 
    Ⅱ 物联网环境下信任模型及其应用研究 
    4 4 6  综合信任度计算 ……………………………………… 68 
    4 4 7  算法检出率和漏报情况统计…………………………… 68 
    4 5  本章小结 ……………………………………………… 69 
    第5 章  多因素信任模型设计 ………………………………… 70 
    5 1  问题描述 ……………………………………………… 70 
    5 2  研究的动因 …………………………………………… 71 
    5 3  信任模型设计 ………………………………………… 73 
    5 4  感知结点的信任评价 ………………………………… __________75 
    5 4 1  感知结点的数据信任 ………………………………… 75 
    5 4 2  感知结点的行为信任 ………………………………… 78 
    5 4 3  感知结点的综合信任 ………………………………… 79 
    5 4 4  感知结点的历史信任 ………………………………… 80 
    5 5  中继结点信任评价及信任列表 ……………………… 80 
    5 5 1  中继结点信任计算 …………………………………… 80 
    5 5 2  信任列表 …………………………………………… 81 
    5 6  基于信任评价模型的数据融合 ……………………… 82 
    5 7  仿真环境和参数设定 ………………………………… 83 
    5 8  仿真及结果分析 ……………………………………… 85 
    5 8 1  结点的分布和拓扑结构 ……………………………… 85 
    5 8 2  仿真数据 …………………………………………… 88 
    5 8 3  能量和结点存活率的改善 …………………………… 89 
    5 8 4  信任值比较…………………………………………… 90 
    5 8 5  融合数据的比较 ……………………………………… 92 
    5 8 6  异常检测率的比较 …………………………………… 93 
    5 8 7  误警率比较…………………………………………… 93 
    5 9  本章小结 ……………………………………………… 95 
    第6 章  基于交互信任的物联网隐私保护 …………………… 96 
    6 1  问题描述与研究动机 ………………………………… 96 
    目    录 Ⅲ 
    6 2  隐私保护方法的基本思路 …………………………… 97 
    6 3  隐私保护方法的设计目标 …………………………… 98 
    6 4  信任评价模型的设计 ………………………………… 98 
    6 4 1  直接交互信任 ………………………………………… 99 
    6 4 2  朋友推荐信任 ……………………………………… 100 
    6 4 3  历史信任 …………………………………………… 100 
    6 4 4  综合信任 …………………………………………… 101 
    6 5  隐私分类设计 ………………………………………… 101 
    6 6  访问控制设计 ………………………………………… __________102 
    6 . 7  算法的性能分析 ……………………………………… 103 
    6 8  仿真结果与分析 ……………………………………… 104 
    6 8 1  仿真环境和参数设置………………………………… 104 
    6 8 2  对象分布拓扑 ……………………………………… 104 
    6 8 3  信任值的变化趋势…………………………………… 105 
    6 8 4  能耗的比较实验 …………………………………… 106 
    6 8 5  隐私损失的比较 …………………………………… 107 
    6 9  本章小结 ……………………………………………… 108 
    第7 章  基于用户行为数据的信任评价方法 ……………… 109 
    7 1  问题描述 ……………………………………………… 109 
    7 2  物联网数据平台用户行为分析 ……………………… 110 
    7 2 1  用户特点 …………………………………………… 110 
    7 2 2  用户行为特征分析…………………………………… 111 
    7 3  基于用户行为数据的信任评价模型 ………………… 112 
    7 3 1  信任评价模型设计…………………………………… 112 
    7 3 2  用户行为数据分析…………………………………… 114 
    7 3 3  信任评价模型实现…………………………………… 115 
    7 3 4  异常判断 …………………………………………… 116 
    7 4  仿真过程及分析 ……………………………………… 118 
    Ⅳ 物联网环境下信任模型及其应用研究 
    7 4 1  仿真环境 …………………………………………… 118 
    7 4 2  信任分析计算 ……………………………………… 119 
    7 5  仿真结果及分析 ……………………………………… 120 
    7 5 1  正常和异常用户综合信任的比较 …………………… 120 
    7 5 2  信任值得变化趋势比较 ……………………………… 121 
    7 5 3  不同历史信任权重综合信任的变化比较 ……………… 122 
    7 5 4  物联网数据平台响应时间的比较 …………………… 123 
    7 5 5  异常用户检出率与漏报率 …………………………… 123 
    7 6  雾霾监测数据平台应用结果统计 …………………… 125 
    7 7  本章小结 ……………………………………………… 127 
    第8 章  结论 ………………………………………………… 128 
    8 1  本书的主要贡献与结论 ……………………………… 129 
    8 2  进一步的工作 ………………………………………… 131 
    参考文献 ……………………………………………………… 133 

查看详情
相关图书 / 更多
物联网环境下信任模型及其应用研究
物联网应用快速开发(第2版从创意到原型物联网工程专业系列教材浙江省普通高校十三五新形态教材)
董玮、高艺、韩劲松 编
物联网环境下信任模型及其应用研究
物联网集成系统设计
林少茵
物联网环境下信任模型及其应用研究
物联网运维与服务
王恒心
物联网环境下信任模型及其应用研究
物联网系统设计(新编21世纪高等职业教育精品教材·电子与信息类)
李向阳 于涵诚 董友霞
物联网环境下信任模型及其应用研究
物联网分布式数据处理技术——存储、查询与应用
马行坡
物联网环境下信任模型及其应用研究
物联网安全渗透测试技术 许光全 徐君锋 刘健 胡双喜
许光全 徐君锋 刘健 胡双喜
物联网环境下信任模型及其应用研究
物联网工程实施与运维(初级)
陈继欣 邓立 林世舒
物联网环境下信任模型及其应用研究
物联网智慧安监技术(修订版)
张勇
物联网环境下信任模型及其应用研究
物联网概论(微课版)
叶云 赵小娟 卜新华
物联网环境下信任模型及其应用研究
物联网工程实施与运维(中级)
陈继欣、邓立、林世舒 著
物联网环境下信任模型及其应用研究
物联网工程设计与系统仿真
彭聪 王健 夏林中 管明祥
物联网环境下信任模型及其应用研究
物联网
(美)斯科特·J.沙克尔福德Scott J. Shacke
您可能感兴趣 / 更多
物联网环境下信任模型及其应用研究
瑶溪画谈
陈振国
物联网环境下信任模型及其应用研究
晚清、民国时期军事近代化过程中的德国元素
陈振国 著
物联网环境下信任模型及其应用研究
清代马政研究
陈振国 著
物联网环境下信任模型及其应用研究
和合生一:文化融合造就一体的社会
陈振国 著
物联网环境下信任模型及其应用研究
中国文学史资料全编(现代卷):冯文炳研究资料
陈振国 著;中国社会科学院文学研究所 编
物联网环境下信任模型及其应用研究
海南省地图
陈振国 著
物联网环境下信任模型及其应用研究
微波技术基础与应用
陈振国 编
物联网环境下信任模型及其应用研究
白描人物.古代部分
陈振国 绘