搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
分布式智能传感器网络安全数据处理技术研究/博士后文库
0.00     定价 ¥ 149.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787030781215
  • 作      者:
    作者:王娜//付俊松|责编:阚瑞
  • 出 版 社 :
    科学出版社
  • 出版日期:
    2024-06-01
收藏
畅销推荐
内容介绍
本书以作者在分布式智能传感器网络安全数据处理技术多年的研究工作为基础,总结并梳理了面向分布式智能传感器网络位置和数据隐私保护技术的最新进展,从网络位置隐私保护和网络数据隐私保护两个方面着重介绍分布式智能传感器网络安全数据处理技术研究的脉络和发展。从源节点位置隐私保护出发,扩展到三维无线网络溯源攻击防御,解决异构无线传感器网络中针对恶意节点的数据安全传输问题,研究分布式智能传感器网络数据的安全存储、层次加密技术,进而解决分布式智能传感器网络数据安全共享问题,最后通过将网络位置隐私保护技术和网络数据隐私保护技术应用于密文检索领域,分析并探讨了相关技术应用中的研究范式和应用模式,以促进分布式智能传感器网络安全数据处理技术的发展。 本书可供网络与信息安全、通信安全、计算机安全和保密相关专业的高年级本科生和研究生阅读,也可作为从事分布式智能传感器网络安全数据处理领域研究和算法研发人员的参考用书。
展开
目录
“博士后文库”序言
前言
第1章 绪论
1.1 分布式智能传感器网络技术发展
1.2 分布式智能传感器网络位置隐私保护技术
1.2.1 分布式智能传感器网络中源节点位置隐私保护
1.2.2 三维无线物联网中的溯源攻击防御
1.2.3 异构无线传感器网络轻量级安全数据传输
1.2.4 移动互联网位置服务安全检索
1.3 分布式智能传感器网络数据隐私保护技术
1.3.1 分布式智能传感器网络数据安全存储
1.3.2 分布式智能传感器网络数据层次加密
1.3.3 分布式智能传感器网络数据安全共享
1.3.4 分布式智能传感器网络数据安全检索
1.4 本书研究内容及章节安排
参考文献
第2章 分布式网络源节点位置高效隐私保护机制
2.1 引言
2.2 相关研究工作
2.3 网络模型及问题描述
2.3.1 网络模型
2.3.2 问题描述
2.4 分布式网络中轻量级秘密共享技术
2.5 基于共享片段的分布式网络匿名云构造算法
2.5.1 基于平面图理论构造云结构
2.5.2 云内的节点匿名化
2.5.3 云外基于地理位置的共享片段随机路由机制
2.6 仿真分析
2.6.1 源节点位置隐私保护
2.6.2 能源效率
2.6.3 存储空间效率
2.6.4 网络容错能力
2.7 本章小结
参考文献
第3章 三维无线物联网中的溯源攻击防御
3.1 引言
3.2 相关研究工作
3.3 预备知识
3.3.1 网络架构
3.3.2 Delaunay三角剖分
3.3.3 Voronoi图
3.3.4 路由协议
3.4 三维无线物联网中基于流量分析的溯源攻击
3.4.1 网络模型和敌手模型
3.4.2 基于流量分析的三维网络溯源攻击
3.4.3 溯源攻击模型下源位置隐私安全量化
3.4.4 数据包密度的计算
3.5 在源节点和汇聚节点之间构建最优几何路径并传递数据包
3.5.1 在源节点和汇聚节点之间构建最优的几何路径
3.5.2 源节点和汇聚节点之间的数据包传递
3.6 DMR-3D的理论和仿真分析
3.6.1 源位置隐私保护和路径延伸的理论分析
3.6.2 DMR-3D方案的仿真分析
3.7 本章小结
参考文献
第4章 异构无线传感器网络中针对恶意节点的轻量级安全数据传输方案
4.1 引言
4.2 相关研究工作
4.3 预备知识
4.3.1 符号表
4.3.2 加密方案
4.3.3 哈希函数
4.4 问题描述
4.4.1 LSDT系统模型
4.4.2 攻击模型
4.4.3 能耗模型
4.4.4 设计目标
4.5 LSDT系统
4.5.1 初始化
4.5.2 数据加密与共享
4.5.3 消息传输
4.5.4 汇聚节点恢复原数据
4.6 LSDT方案安全性分析
4.6.1 数据完整性
4.6.2 数据机密性
4.7 LSDT方案性能评估
4.7.1 实验环境和参数设置
4.7.2 数据传输安全性
4.7.3 网络寿命
4.7.4 网络数据传输效率
4.7.5 仿真实验总结
4.8 本章小结
参考文献
第5章 基于区块链和秘密共享的网络数据安全存储方案
5.1 引言
5.2 相关研究工作
5.3 问题描述
5.3.1 系统模型
5.3.2 威胁模型
5.3.3 设计目标
5.4 云中的分布式物联网数据存储
5.4.1 基于轻量级秘密共享技术将物联网消息映射成份额
5.4.2 秘密共享方案正确性验证
5.4.3 共享消息恢复机制
5.4.4 节点间物联网数据存储的平衡性
5.5 通过区块链实现数据完整性保护和位置信息显露
5.5.1 构建新区块
5.5.2 更新区块链
5.5.3 检验完整性
5.5.4 成员管理
5.6 安全高效的物联网数据检索
5.6.1 物联网数据检索框架
5.6.2 定位目标份额的存储节点
5.7 系统安全分析
5.7.1 物联网数据的保密性
5.7.2 物联网数据的完整性
5.7.3 物联网数据的可用性
5.7.4 恢复被完全破坏的存储节点
5.7.5 安全性讨论
5.8 效率评估
5.8.1 效率评估
5.8.2 秘密共享份额构建效率
5.8.3 物联网数据存储效率
5.8.4 区块链生成效率
5.8.5 物联网数据检索效率
5.9 本章小结
参考文献
第6章 基于双线性映射的分布式网络数据层次加密技术
6.1 引言
6.2 相关研究工作
6.3 系统模型和预备知识
6.3.1 系统模型
6.3.2 预备知识
6.4 文档集合的集成访问结构
6.4.1 文件和访问树的访问策略
6.4.2 文档集合的访问结构
6.5 文档集合分层加密
6.6 方案安全性分析
6.7 集成访问树的有效性
6.7.1 属性集的生成
6.7.2 集成访问树的数量
6.7.3 树中的节点数
6.7.4 访问树构造的时间成本
6.7.5 文件在树上的分布
6.8 效率分析
6.8.1 效率分析
6.8.2 效率评估
6.8.3 方案性能总结
6.9 本章小结
参考文献
第7章 基于分块并行检索树结构的分布式数据共享机制
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证