车载ad hoc网络的安全性与隐私保护PDF电子书下载
- 电子书积分:9 积分如何计算积分?
- 作 者:Xiaodong Lin,Rongxing Lu
- 出 版 社:北京:机械工业出版社
- 出版年份:2016
- ISBN:9787111546740
- 页数:161 页
第1章 概述 1
1.1 背景 1
1.2 专用短程通信(DSRC)和车辆自组织网络(VANET) 2
1.2.1 专用短程通信(DSRC) 2
1.2.2 车辆自组织网络(VANET) 3
1.2.3 VANET的特点 5
1.3 安全和隐私威胁 6
1.4 安全和隐私保护需求 7
1.5 挑战和展望 8
1.5.1 VANET中有条件的隐私保护 8
1.5.2 VANET中有效撤销的认证 9
1.6 标准化和相关的活动 9
1.7 安全原语 11
1.8 本书概要 15
参考文献 15
第2章 GSIS:基于群签名和基于ID签名的安全和隐私保护协议 18
2.1 概述 18
2.2 预备知识和背景介绍 19
2.2.1 群签名 19
2.2.2 双线性对和基于身份的加密 19
2.2.3 威胁模型 20
2.2.4 安全需求 20
2.3 安全和保护隐私协议 21
2.3.1 面临的问题 21
2.3.2 系统设置 23
2.3.3 OBU之间的安全协议 24
2.3.4 RSU和OBU之间的安全协议 32
2.4 性能评估 34
2.4.1 流量负荷的影响 36
2.4.2 加密签名验证延迟的影响 37
2.4.3 成员撤销和跟踪效率 39
2.5 结论 40
参考文献 40
第3章 ECPP:高效、有条件的隐私保护协议 43
3.1 概述 43
3.2 系统模型和面临的问题 44
3.2.1 系统模型 44
3.2.2 设计目标 45
3.3 ECPP协议 46
3.3.1 系统初始化 46
3.3.2 OBU短时匿名密钥生成 48
3.3.3 OBU安全消息发送 52
3.3.4 OBU快速跟踪算法 54
3.4 有条件隐私保护分析 55
3.5 性能分析 56
3.5.1 OBU存储开销 56
3.5.2 OBU验证计算开销 57
3.5.3 TA进行OBU跟踪的计算复杂度 58
3.6 结论 59
参考文献 59
第4章 位置隐私的假名改变策略 61
4.1 概述 61
4.2 问题定义 63
4.2.1 网络模型 63
4.2.2 威胁模型 64
4.2.3 位置隐私保护需求 64
4.3 位置隐私的PCS策略 64
4.3.1 PCS策略的KPSD模型 65
4.3.2 针对位置隐私的匿名集分析 68
4.3.3 PCS策略的灵活性分析 73
4.4 性能评估 74
4.5 结论 76
参考文献 77
第5章 RSU辅助消息认证 79
5.1 概述 79
5.2 系统模型和预备知识 80
5.2.1 系统模型 81
5.2.2 假设 81
5.2.3 问题描述 82
5.2.4 安全目标 83
5.3 RSU辅助的消息认证方案 83
5.3.1 概述 83
5.3.2 RSU和车辆之间的双向认证和密钥协商 84
5.3.3 哈希聚合 85
5.3.4 确认 86
5.3.5 隐私扩展 86
5.4 性能评估 88
5.4.1 消息丢失率 88
5.4.2 消息时延 89
5.4.3 通信开销 90
5.5 安全分析 91
5.6 结论 92
参考文献 93
第6章 基于TESLA的广播认证 94
6.1 概述 94
6.2 高效安全的车辆通信方案 95
6.2.1 预备知识 95
6.2.2 系统模式 96
6.2.3 建议的TSVC方案 97
6.2.4 支持不可否认性的增强TSVC方案 102
6.2.5 讨论 106
6.3 安全分析 111
6.4 性能评估 112
6.4.1 车辆移动速度的影响 114
6.4.2 车辆密度的影响 115
6.5 结论 116
参考文献 116
第7章 分布式合作消息认证 119
7.1 概述 119
7.2 问题描述 120
7.2.1 网络模型 120
7.2.2 安全模型 120
7.3 基本合作认证方案 121
7.4 安全合作认证方案 123
7.4.1 用于实现公平的证据和令牌 123
7.4.2 认证证明 126
7.4.3 方案的流程 128
7.5 安全性分析 128
7.5.1 链接性攻击 128
7.5.2 没有认证成果的搭便车攻击 128
7.5.3 用假认证成果的搭便车攻击 129
7.6 性能评估 129
7.6.1 仿真设置 129
7.6.2 仿真结果 130
7.7 结论 131
参考文献 132
第8章 上下文感知的合作认证 133
8.1 概述 133
8.2 VANET中的可信消息 135
8.3 系统模型和设计目标 138
8.3.1 网络模型 138
8.3.2 攻击模型 139
8.3.3 设计目标 139
8.4 预备知识 139
8.4.1 配对技术 139
8.4.2 聚合签名和批量验证 139
8.5 AEMAT方案 140
8.5.1 系统设置 140
8.5.2 注册 140
8.5.3 SER生成和广播 141
8.5.4 SER机会转发 141
8.5.5 SER聚合认证 142
8.5.6 SER聚合可信 144
8.6 安全讨论 146
8.6.1 共谋攻击 146
8.6.2 证人隐私保护 147
8.7 性能评估 147
8.7.1 传输开销 147
8.7.2 计算开销 147
8.8 结论 148
参考文献 148
第9章 基于移动预测的快速认证切换 150
9.1 概述 150
9.2 车联网架构 151
9.3 基于移动预测的快速切换认证方案 152
9.3.1 多层感知分类器 152
9.3.2 建议的认证方案 154
9.4 安全性分析 159
9.4.1 重放攻击 159
9.4.2 前向安全 159
9.5 性能评估 159
9.6 结论 161
参考文献 161
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《基层医疗卫生机构安全用药手册》黎月玲,熊慧瑜 2019
- 《学会保护自己 远离儿童性侵犯行动指南》龙迪著 2020
- 《城市安全与综合防灾规划》滕五晓著 2019
- 《石油化工安全技术》胡瑾秋 2018
- 《三峡库区水环境安全技术手册》郭平,彭虹编著 2018
- 《交通工程安全风险管控与隐患排查一体化理论方法与信息化管理技术》王海燕著 2019
- 《TOEFL托福全真题高分作文》胡敏主编;Dinah Lin Marcus Sierra Danielle Girardi编著;李行艳译 2008
- 《建筑实录年鉴 2005 2》Robert Ivy,Faia,赵晨主编;Jen Lin-Liu,Dan Elsea,Shirley Chang撰稿 徐洁,蔡瑜,蒋妙菲译 2005
- 《自然科学中确定性问题的应用数学》林家翘(Lin,C.C.),西格尔(Segel,L.A.)著;赵国英译 1986
- 《建筑物·气候·能量》(英)T·A·马克斯,(英)E·N·莫里斯著;陈士Lin译 1990
- 《重返呼啸山庄 《呼啸山庄》续集》(美)林·海尔-萨金特(Lin Haire-Sargeant)著;屠珍译 1994
- 《带宽的竞争 全面理解数据传输》(美)(C.卢)Cary Lu著;博彦公司译 1999
- 《无线通信系统 信号接收与处理的高级技术》(美)Xiaodong Wang,(美)H.Vincent Poor著;郑宝玉等译 2005
- 《战略成本管理 第2版》(美)爱德华·布洛克(Edward J.Blocher),(美)孔·陈(kung H.Chen),(美)托马斯·林(Thomas W.Lin)著;王斌等译 2005
- 《疯狂俄语 2004 年春》Liosha Lu主编 2004
- 《离散数学初步》C.L.Lin著 林福来译 1980
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《AutoCAD机械设计实例精解 2019中文版》北京兆迪科技有限公司编著 2019