可信物联网技术

可信物联网技术
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: , ,
出版社: 科学出版社
2015-11
版次: 1
ISBN: 9787030460561
定价: 96.00
装帧: 平装
开本: 32开
纸张: 胶版纸
页数: 320页
字数: 375千字
正文语种: 简体中文
1人买过
  • 物联网环境下的安全问题,始终是一个意义重大同时也极具挑战的研究课题。可靠而有效的网络控制技术、基于信任的安全策略、可信认证机制等是既有理论意义又有实用价值的研究方向。本书阐述的是"可信物联网技术",它主要包括无线传感可靠定位、无线mesh网络多播路由、无线传感网节能、网络主动队列管理和协议优化、系统信任评价、信任量化及计算、统中信誉的管理、选择认证理论和应用中的用户智能卡实体认证、服务器辅助公开密钥认证和大数模幂计算等技术。这些都是对物联网安全问题具有切实指导意义而目前领域内尚未很好解决的热点技术。利用这些技术,可支持物联网更进一步发展及广泛应用。 目录

    前言

    第1章 绪论1

    1.1 信任1

    1.1.1 简介1

    1.1.2 信任的功能、分类及其构建4

    1.1.3 信任、信誉与评价机制6

    1.1.4 信任及信誉的研究意义7

    1.2 可信计算8

    1.3 物联网8

    1.4 无线传感网络9

    1.5 面向物联网应用的无线Mesh网络12

    1.6 可信物联网13

    1.7 现代密码学14

    1.8 国内外相关研究及现状17

    1.8.1 信任的相关研究17

    1.8.2 密码学的相关研究20

    1.8.3 无线传感网络的研究现状22

    1.8.4 面向物联网应用的无线Mesh网络的研究现状23

    第2章 无线传感网络可靠定位技术25

    2.1 简介25

    2.1.1 基本术语25

    2.1.2 节点间距离的测量方法26

    2.1.3 节点定位的计算方法27

    2.2 节点定位算法的分类30

    2.2.1 基于测距和非测距的节点定位算法30

    2.2.2 分布式和集中式定位算法30

    2.2.3 **和相对定位算法30

    2.3 性能评价标准31

    2.4 一种基于Dv-Hop的改进算法32

    2.4.1 相关研究工作32

    2.4.2 模型的建立34

    2.4.3 定位算法的改进35

    2.4.4 仿真分析41

    2.5 基于路径的Dv-Distance改进算法45

    2.5.1 相关研究工作46

    2.5.2 基于通信路径Dv-Distance算法改进49

    2.5.3 仿真实验55

    2.6 本章小结57

    第3章 无线传感网络节能路由方法59

    3.1 简介59

    3.2 无线传感网络的路由算法分析61

    3.2.1 平面路由算法61

    3.2.2 分簇路由算法63

    3.3 当前需要解决的问题65

    3.4 一种新的预测性能量高效分簇路由方法66

    3.4.1 概述66

    3.4.2 典型分簇路由算法67

    3.4.3 基于蜂群优化模型的预测性能量高效分簇路由方法70

    3.4.4 **成簇分析75

    3.4.5 仿真结果及其分析76

    3.5 基于网络区域划分和距离的节能分簇路由方法79

    3.5.1 简介79

    3.5.2 节能路由策略介绍80

    3.5.3 能量消耗模型81

    3.5.4 协议设计83

    3.5.5 协议仿真与分析90

    3.6 本章小结96

    第4章 无线Mesh多播路由及优化方法97

    4.1 概述97

    4.2 多播路由协议原理99

    4.2.1 Mesh网络的拓扑形成99

    4.2.2 HWMP路由协议99

    4.2.3 MAODV多播路由协议103

    4.3 DT-MAODV协议设计107

    4.3.1 MAODV协议的改进思想107

    4.3.2 DT-MAODV协议108

    4.3.3 优化判定参数110

    4.3.4 优化算法描述111

    4.4 预先修复机制113

    4.4.1 MAODV协议路由修复机制113

    4.4.2 预先修复机制原理113

    4.4.3 瓶颈节点以及路由修复过程114

    4.4.4 相关参数的测量115

    4.4.5 路由修复详细过程115

    4.4.6 实验结果与分析116

    4.5 新协议仿真结果与分析118

    4.5.1 NS-2环境概述118

    4.5.2 实验主要参数设置120

    4.5.3 DT-MAODV协议实验结果与分析120

    4.6 本章小结124

    第5章 信任及其管理模型126

    5.1 关于信任的理解126

    5.2 信任关系的分类129

    5.3 信任的认知性结构130

    5.3.1 基于控制策略或者契约的信任131

    5.3.2 基于信心的信任131

    5.3.3 基于理性计算的信任133

    5.4 信任的社会关系网络表示134

    5.5 信任管理的概念模型136

    5.5.1 非认知性信任结构136

    5.5.2 信任管理系统架构138

    5.5.3 信任凭证管理139

    5.5.4 信任策略管理140

    5.6 本章小结141

    第6章 信任量化及计算方法142

    6.1 虚拟临时系统与快速信任142

    6.2 快速信任与不确定性145

    6.3 快速信任与风险性146

    6.4 快速信任的量化方式147

    6.5 证据理论的扩展150

    6.5.1 证据理论的演进151

    6.5.2 识别框架、信任函数与似真度函数151

    6.5.3 信度理论的扩展153

    6.6 快速信任的计算方法154

    6.6.1 建立在脆弱性基础上的快速信任154

    6.6.2 基于不确定性和风险性的快速信任160

    6.6.3 快速信任的系统模型160

    6.7 快速信任的可信性讨论163

    6.7.1 虚拟临时系统中快速信任的可靠性163

    6.7.2 采用我们的方法计算的快速信任值的可靠性168

    6.8 实验验证170

    6.8.1 计算相互依赖区间170

    6.8.2 计算角色的关注强度区间172

    6.8.3 计算范畴化区间172

    6.8.4 计算不确定性区间173

    6.8.5 系统*终的快速信任173

    6.9 本章小结175

    第7章 基于智能卡的实体认证方案176

    7.1 概述176

    7.1.1 实体认证176

    7.1.2 对认证的基本攻击方法178

    7.1.3 智能卡179

    7.1.4 问题原型及基本角色分析181

    7.1.5 研究这一问题的动机182

    7.2 智能卡实体认证方案的目标183

    7.2.1 安全是认证方案的基本要求183

    7.2.2 针对智能卡认证方案提出的特殊要求184

    7.3 符号约定185

    7.4 以往方案的回顾与缺陷评述185

    7.4.1 基于非对称密钥本原的认证方案186

    7.4.2 依赖离散对数问题的方案197

    7.4.3 用户提交口令的方案199

    7.4.4 错误安全分析和问题方案202

    7.4.5 我们对依赖离散对数问题认证方案的几点看法204

    7.4.6 依赖分解问题的方案205

    7.4.7 基于对称密码本原的认证方案207

    7.4.8 双边认证机制210

    7.5 我们设计的实体认证方案215

    7.5.1 为什么选择对称密码本原做认证方案215

    7.5.2 如何设计一个安全的认证方案216

    7.5.3 单边和双边认证方案218

    7.5.4 认证方案应用在用户智能卡环境下的案例233

    7.5.5 在设计目标下评估我们的方案239

    7.6 本章小结242

    第8章 服务器辅助公开密钥认证方案243

    8.1 设计服务器辅助公开密钥认证方案的动机243

    8.1.1 服务器口令基认证243

    8.1.2 我们设计服务器辅助公开密钥认证方案的动机245

    8.2 几个不安全的服务器辅助公开密钥认证方案与我们的评述246

    8.2.1 Horng和Yang的方案与Zhang等的改进246

    8.2.2 Lee等的方案248

    8.2.3 Peinado的方案249

    8.2.4 Kim方案251

    8.2.5 Wu和Lin的方案252

    8.2.6 Yoon等的方案254

    8.2.7 Shao的方案255

    8.3 我们的服务器辅助公开密钥认证方案256

    8.3.1 我们的服务器辅助公开密钥认证基本框架256

    8.3.2 服务器辅助公开密钥认证方案的安全驱动设计方法258

    8.3.3 服务器辅助公开密钥认证方案的安全目标260

    8.3.4 服务器辅助公开密钥认证机制261

    8.3.5 方案的安全分析264

    8.3.6 方案执行考虑269

    8.4 几点需要说明的问题271

    8.4.1 认证参数不可重复生成271

    8.4.2 口令参数与秘密密钥的关系272

    8.4.3 为什么不用标准的签名取代认证参数273

    8.4.4 权威机构的信任等级273

    8.5 本章小结274

    第9章 大操作数的模幂算法275

    9.1 简介275

    9.2 主流通用模幂方法276

    9.2.1 二进制方法276

    9.2.2 m-ary方法277

    9.2.3 适应性m-ary方法278

    9.2.4 除法链方法282

    9.2.5 指数拆分的矩阵算法282

    9.2.6 指数折半算法283

    9.3 我们的t-fold方法284

    9.3.1 符号说明285

    9.3.2 理论基础285

    9.3.3 t-fold方法的描述287

    9.3.4 t-fold方法的效率分析以及与m-ary方法的比较289

    9.3.5 两个实例291

    9.4 本章小结294

    第10章 展望295

    10.1 无线传感网络和Mesh网络技术展望295

    10.2 物联网信任计算模型技术展望295

    10.3 用户智能卡认证的技术展望296

    10.4 服务器辅助公开密钥认证问题的展望296

    10.5 大数模幂算法的展望297

    参考文献299
  • 内容简介:
    物联网环境下的安全问题,始终是一个意义重大同时也极具挑战的研究课题。可靠而有效的网络控制技术、基于信任的安全策略、可信认证机制等是既有理论意义又有实用价值的研究方向。本书阐述的是"可信物联网技术",它主要包括无线传感可靠定位、无线mesh网络多播路由、无线传感网节能、网络主动队列管理和协议优化、系统信任评价、信任量化及计算、统中信誉的管理、选择认证理论和应用中的用户智能卡实体认证、服务器辅助公开密钥认证和大数模幂计算等技术。这些都是对物联网安全问题具有切实指导意义而目前领域内尚未很好解决的热点技术。利用这些技术,可支持物联网更进一步发展及广泛应用。
  • 目录:
    目录

    前言

    第1章 绪论1

    1.1 信任1

    1.1.1 简介1

    1.1.2 信任的功能、分类及其构建4

    1.1.3 信任、信誉与评价机制6

    1.1.4 信任及信誉的研究意义7

    1.2 可信计算8

    1.3 物联网8

    1.4 无线传感网络9

    1.5 面向物联网应用的无线Mesh网络12

    1.6 可信物联网13

    1.7 现代密码学14

    1.8 国内外相关研究及现状17

    1.8.1 信任的相关研究17

    1.8.2 密码学的相关研究20

    1.8.3 无线传感网络的研究现状22

    1.8.4 面向物联网应用的无线Mesh网络的研究现状23

    第2章 无线传感网络可靠定位技术25

    2.1 简介25

    2.1.1 基本术语25

    2.1.2 节点间距离的测量方法26

    2.1.3 节点定位的计算方法27

    2.2 节点定位算法的分类30

    2.2.1 基于测距和非测距的节点定位算法30

    2.2.2 分布式和集中式定位算法30

    2.2.3 **和相对定位算法30

    2.3 性能评价标准31

    2.4 一种基于Dv-Hop的改进算法32

    2.4.1 相关研究工作32

    2.4.2 模型的建立34

    2.4.3 定位算法的改进35

    2.4.4 仿真分析41

    2.5 基于路径的Dv-Distance改进算法45

    2.5.1 相关研究工作46

    2.5.2 基于通信路径Dv-Distance算法改进49

    2.5.3 仿真实验55

    2.6 本章小结57

    第3章 无线传感网络节能路由方法59

    3.1 简介59

    3.2 无线传感网络的路由算法分析61

    3.2.1 平面路由算法61

    3.2.2 分簇路由算法63

    3.3 当前需要解决的问题65

    3.4 一种新的预测性能量高效分簇路由方法66

    3.4.1 概述66

    3.4.2 典型分簇路由算法67

    3.4.3 基于蜂群优化模型的预测性能量高效分簇路由方法70

    3.4.4 **成簇分析75

    3.4.5 仿真结果及其分析76

    3.5 基于网络区域划分和距离的节能分簇路由方法79

    3.5.1 简介79

    3.5.2 节能路由策略介绍80

    3.5.3 能量消耗模型81

    3.5.4 协议设计83

    3.5.5 协议仿真与分析90

    3.6 本章小结96

    第4章 无线Mesh多播路由及优化方法97

    4.1 概述97

    4.2 多播路由协议原理99

    4.2.1 Mesh网络的拓扑形成99

    4.2.2 HWMP路由协议99

    4.2.3 MAODV多播路由协议103

    4.3 DT-MAODV协议设计107

    4.3.1 MAODV协议的改进思想107

    4.3.2 DT-MAODV协议108

    4.3.3 优化判定参数110

    4.3.4 优化算法描述111

    4.4 预先修复机制113

    4.4.1 MAODV协议路由修复机制113

    4.4.2 预先修复机制原理113

    4.4.3 瓶颈节点以及路由修复过程114

    4.4.4 相关参数的测量115

    4.4.5 路由修复详细过程115

    4.4.6 实验结果与分析116

    4.5 新协议仿真结果与分析118

    4.5.1 NS-2环境概述118

    4.5.2 实验主要参数设置120

    4.5.3 DT-MAODV协议实验结果与分析120

    4.6 本章小结124

    第5章 信任及其管理模型126

    5.1 关于信任的理解126

    5.2 信任关系的分类129

    5.3 信任的认知性结构130

    5.3.1 基于控制策略或者契约的信任131

    5.3.2 基于信心的信任131

    5.3.3 基于理性计算的信任133

    5.4 信任的社会关系网络表示134

    5.5 信任管理的概念模型136

    5.5.1 非认知性信任结构136

    5.5.2 信任管理系统架构138

    5.5.3 信任凭证管理139

    5.5.4 信任策略管理140

    5.6 本章小结141

    第6章 信任量化及计算方法142

    6.1 虚拟临时系统与快速信任142

    6.2 快速信任与不确定性145

    6.3 快速信任与风险性146

    6.4 快速信任的量化方式147

    6.5 证据理论的扩展150

    6.5.1 证据理论的演进151

    6.5.2 识别框架、信任函数与似真度函数151

    6.5.3 信度理论的扩展153

    6.6 快速信任的计算方法154

    6.6.1 建立在脆弱性基础上的快速信任154

    6.6.2 基于不确定性和风险性的快速信任160

    6.6.3 快速信任的系统模型160

    6.7 快速信任的可信性讨论163

    6.7.1 虚拟临时系统中快速信任的可靠性163

    6.7.2 采用我们的方法计算的快速信任值的可靠性168

    6.8 实验验证170

    6.8.1 计算相互依赖区间170

    6.8.2 计算角色的关注强度区间172

    6.8.3 计算范畴化区间172

    6.8.4 计算不确定性区间173

    6.8.5 系统*终的快速信任173

    6.9 本章小结175

    第7章 基于智能卡的实体认证方案176

    7.1 概述176

    7.1.1 实体认证176

    7.1.2 对认证的基本攻击方法178

    7.1.3 智能卡179

    7.1.4 问题原型及基本角色分析181

    7.1.5 研究这一问题的动机182

    7.2 智能卡实体认证方案的目标183

    7.2.1 安全是认证方案的基本要求183

    7.2.2 针对智能卡认证方案提出的特殊要求184

    7.3 符号约定185

    7.4 以往方案的回顾与缺陷评述185

    7.4.1 基于非对称密钥本原的认证方案186

    7.4.2 依赖离散对数问题的方案197

    7.4.3 用户提交口令的方案199

    7.4.4 错误安全分析和问题方案202

    7.4.5 我们对依赖离散对数问题认证方案的几点看法204

    7.4.6 依赖分解问题的方案205

    7.4.7 基于对称密码本原的认证方案207

    7.4.8 双边认证机制210

    7.5 我们设计的实体认证方案215

    7.5.1 为什么选择对称密码本原做认证方案215

    7.5.2 如何设计一个安全的认证方案216

    7.5.3 单边和双边认证方案218

    7.5.4 认证方案应用在用户智能卡环境下的案例233

    7.5.5 在设计目标下评估我们的方案239

    7.6 本章小结242

    第8章 服务器辅助公开密钥认证方案243

    8.1 设计服务器辅助公开密钥认证方案的动机243

    8.1.1 服务器口令基认证243

    8.1.2 我们设计服务器辅助公开密钥认证方案的动机245

    8.2 几个不安全的服务器辅助公开密钥认证方案与我们的评述246

    8.2.1 Horng和Yang的方案与Zhang等的改进246

    8.2.2 Lee等的方案248

    8.2.3 Peinado的方案249

    8.2.4 Kim方案251

    8.2.5 Wu和Lin的方案252

    8.2.6 Yoon等的方案254

    8.2.7 Shao的方案255

    8.3 我们的服务器辅助公开密钥认证方案256

    8.3.1 我们的服务器辅助公开密钥认证基本框架256

    8.3.2 服务器辅助公开密钥认证方案的安全驱动设计方法258

    8.3.3 服务器辅助公开密钥认证方案的安全目标260

    8.3.4 服务器辅助公开密钥认证机制261

    8.3.5 方案的安全分析264

    8.3.6 方案执行考虑269

    8.4 几点需要说明的问题271

    8.4.1 认证参数不可重复生成271

    8.4.2 口令参数与秘密密钥的关系272

    8.4.3 为什么不用标准的签名取代认证参数273

    8.4.4 权威机构的信任等级273

    8.5 本章小结274

    第9章 大操作数的模幂算法275

    9.1 简介275

    9.2 主流通用模幂方法276

    9.2.1 二进制方法276

    9.2.2 m-ary方法277

    9.2.3 适应性m-ary方法278

    9.2.4 除法链方法282

    9.2.5 指数拆分的矩阵算法282

    9.2.6 指数折半算法283

    9.3 我们的t-fold方法284

    9.3.1 符号说明285

    9.3.2 理论基础285

    9.3.3 t-fold方法的描述287

    9.3.4 t-fold方法的效率分析以及与m-ary方法的比较289

    9.3.5 两个实例291

    9.4 本章小结294

    第10章 展望295

    10.1 无线传感网络和Mesh网络技术展望295

    10.2 物联网信任计算模型技术展望295

    10.3 用户智能卡认证的技术展望296

    10.4 服务器辅助公开密钥认证问题的展望296

    10.5 大数模幂算法的展望297

    参考文献299
查看详情
相关图书 / 更多
可信物联网技术
可信云服务评估及选择
杨明;高提雷;姜茸;解婉誉
可信物联网技术
可信计算机结构与组织(英文版)
Shuangbao (Paul) Wan
可信物联网技术
可信网络与可信云服务
刘振鹏、张彬 著
可信物联网技术
可信服务推荐方法研究:基于上下文感知
钟元生;邓小方;熊建英
可信物联网技术
可信云存储技术
杜瑞忠;何欣枫;刘凡鸣
可信物联网技术
可信性工程应用与实践:在技术及演进系统中管理可信性的有效方法
[加拿大]托马斯·范·哈德维尔;[加拿大]大卫·江
可信物联网技术
可信云服务度量与评估
姜茸 著
可信物联网技术
可信计算
张焕国;余发江;严飞;赵波;王鹃;张立强
可信物联网技术
可信云存储安全机制
张寿华、杨文柱 著
可信物联网技术
可信任的治理:以数字政府推进国家治理能力现代化
陈志刚 著
可信物联网技术
可信工业控制网络系统性能属性测度研究
周森鑫
可信物联网技术
可信电子数据取证及规则运用研究
刘志军 著
您可能感兴趣 / 更多
可信物联网技术
移动物联网技术
张德干、康学净、张婷 著
可信物联网技术
物联网动态重构与协作通信技术
张德干、李涛、李骏 著
可信物联网技术
无线传感与路由技术
张德干、张晓丹、李光 著
可信物联网技术
物联网支撑技术
张德干 著
可信物联网技术
移动服务计算支撑技术
张德干、王京辉、王莉 著
可信物联网技术
虚拟企业联盟构建技术
张德干、宁红云 著
可信物联网技术
移动计算
张德干 著
可信物联网技术
信息与通信工程研究生系列教材:规则挖掘技术
张德干、王晓晔 著
可信物联网技术
移动多媒体技术及其应用
张德干、班晓娟、郝先臣 著