新書推薦:
《
月与蟹(青鲤文库)荣获第144届直木奖,天才推理作家经典作品全新译本。一部青春狂想曲,带你登上心理悬疑之巅。
》
售價:HK$
50.4
《
索恩丛书·盛清统治下的太监与皇帝
》
售價:HK$
88.5
《
透过器物看历史(全6册)
》
售價:HK$
490.6
《
我在台北故宫博物院读名画
》
售價:HK$
109.8
《
尼罗河往事:古埃及文明4000年
》
售價:HK$
76.2
《
一个人·谁也不是·十万人(诺贝尔文学奖得主反思自我的巅峰之作)
》
售價:HK$
54.9
《
重写晚明史(全5册 精装)
》
售價:HK$
781.8
《
汉末晋初之际政治研究
》
售價:HK$
132.2
|
內容簡介: |
《物联网中信任管理的理论与实践》介绍了当前物联网安全研究中的一项新颖且重要的技术手段:信任管理。信任管理是一种能够与当前常见的安全技术、安全方法紧密结合且行之有效的技术手段。当前物联网安全相关书籍中,很少有对物联网中的信任管理进行全面、细致地介绍。《物联网中信任管理的理论与实践》围绕着信任管理这一主题,详细介绍其相关背景、涉及的理论、已经取得的成果以及未来的发展前景等。物联网中的信任管理方法与当前的研究热点有诸多结合之处,《物联网中信任管理的理论与实践》的内容涵盖了多个物联网与计算机前沿领域,包括物联网基础、贝叶斯推断、**机器学习模型、深度学习模型、异常检测方法、安全多方计算、区块链等。
|
目錄:
|
目录第1章 绪论 1 1.1物联网的起源和发展 1 1.1.1物联网的起源 1 1.1.2物联网的发展 2 1.2物联网与物联网安全现状 4 1.2.1物联网的架构、特点和发展前景 4 1.2.2物联网的潜在攻击者和攻击模型 6 1.2.3物联网中的安全定义 6 1.2.4物联网的安全威胁 7 1.3传统安全措施在物联网中的应用 9 1.4物联网的安全特性 9 1.5信任管理 11 1.5.1信任管理的概念和发展 11 1.5.2信任管理的应用 13 1.6物联网中的信任管理 14 1.6.1物联网中信任管理的必要性 14 1.6.2物联网中信任管理的研究重点和研究方法 15 1.6.3物联网中信任管理的缺陷和研究前景 19习题 20第2章 物联网中的信任聚合 21 2.1信任聚合的概念 21 2.2信任聚合常见的方法 22 2.3基于加权求和法的信任管理方案 23 2.3.1社交物联网和信任管理 23 2.3.2设计的方案 24 2.3.3主观模型和客观模型 26 2.3.4 分析 30 2.4基于分布式加权求和法的信任管理方案 32 2.4.1信任管理简介 32 2.4.2方案的验证和分析 34 2.5 基于 Beta分布的信誉系统 39 2.5.1信誉系统的概念 39 2.5.2信誉系统的构成 40 2.5.3性能分析 44 2.6基于点对点网络的信任聚合方法 48 2.6.1 VectorTrust方案 48 2.6.2 讨论 51 2.6.3性能评估 55 2.7 基于 Logit回归的信任聚合方法 59 2.7.1 Logit方案概述 59 2.7.2 基于 Logit回归的信任聚合模型 60 2.7.3 LogitTrust 62 2.7.4性能分析 65 2.8基于机器学习的物联网信任聚合方法 71 2.8.1“知识-经验-信誉”框架概述 71 2.8.2一般信任管理框架 72 2.8.3基于机器学习的物联网信任聚合计算模型 75 2.8.4基于机器学习的模型 78 2.8.5性能分析 80习题 87第3章 物联网中的信任更新 88 3.1信任更新的概念 88 3.2基于上下文感知的事件驱动信任更新实践 88 3.2.1物联网中的上下文感知 88 3.2.2基于上下文感知物联网信任管理系统 91 3.2.3性能分析 97 3.3基于模糊信誉的时间驱动信任更新实践 101 3.3.1模糊信誉 101 3.3.2 TRM-IoT:IoT/CPS的信任模型 102 3.3.3性能评估 108习题 112第4章 物联网中的信任传播 113 4.1信任传播的概念 113 4.2基于动态信任管理协议的分布式信任传播方法 113 4.2.1系统模型 113 4.2.2动态信任管理协议 115 4.2.3性能分析 118 4.3基于安全多方计算的信任传播方法 123 4.3.1安全多方计算的概念 123 4.3.2信任评估方案 124 4.3.3方案分析 129习题 133第5章 信任系统中的安全威胁 134 5.1信任系统中的安全威胁概述 134 5.1.1信任与信誉管理 134 5.1.2安全威胁 134 5.1.3安全威胁分类 138 5.2一种在信誉模型中应对叛徒攻击的方法 140 5.2.1 WSN中的叛徒攻击 140 5.2.2叛徒攻击和攻击复原方案 141 5.2.3实验分析与讨论 145 5.3基于自组织映射检测信誉系统上诋毁攻击的方法 148 5.3.1信誉系统与诋毁攻击 148 5.3.2提出的方案 149 5.3.3实验评估 151 5.4检测无线网络上假冒攻击的方法 153 5.4.1无线射频网络中的假冒攻击 153 5.4.2使用设备和用户配置文件检测模拟攻击 155习题 161第6章 新技术在物联网信任管理中的应用 162 6.1基于区块链和 AI技术的车载网络信任管理系统 162 6.1.1车联网中的信任管理 162 6.1.2问题定义 163 6.1.3 AIT的详细设计 164 6.1.4实验分析 171 6.2基于区块链的VANET位置隐私保护信任管理模型 177 6.2.1车联网中的隐私保护 177 6.2.2系统架构和问题定义 178 6.2.3隐私保护和信任管理 180 6.2.4系统分析 186 6.2.5实验分析 186 6.3基于机器学习的物联网设备信任评估方法 190 6.3.1物联网中的 QoS指标 190 6.3.2基于学习的信任计算方法 191 6.3.3评价和讨论 197习题 202参考文献 203
|
|