当前位置:首页 > 工业技术
可信物联网技术
可信物联网技术

可信物联网技术PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:张德干,许光全,孙达志著
  • 出 版 社:北京:科学出版社
  • 出版年份:2015
  • ISBN:9787030460561
  • 页数:307 页
图书介绍:物联网环境下的安全问题,始终是一个意义重大同时也极具挑战的研究课题。可靠而有效的网络控制技术、基于信任的安全策略、可信认证机制等是既有理论意义又有实用价值的研究方向。本书阐述的是“可信物联网技术”,它主要包括无线传感可靠定位、无线mesh网络多播路由、无线传感网节能、网络主动队列管理和协议优化、系统信任评价、信任量化及计算、统中信誉的管理、选择认证理论和应用中的用户智能卡实体认证、服务器辅助公开密钥认证和大数模幂计算等技术。这些都是对物联网安全问题具有切实指导意义而目前领域内尚未很好解决的热点技术。利用这些技术,可支持物联网更进一步发展及广泛应用。
《可信物联网技术》目录
标签:信物 技术

第1章 绪论 1

1.1 信任 1

1.1.1 简介 1

1.1.2 信任的功能、分类及其构建 4

1.1.3 信任、信誉与评价机制 6

1.1.4 信任及信誉的研究意义 7

1.2 可信计算 8

1.3 物联网 8

1.4 无线传感网络 9

1.5 面向物联网应用的无线Mesh网络 12

1.6 可信物联网 13

1.7 现代密码学 14

1.8 国内外相关研究及现状 17

1.8.1 信任的相关研究 17

1.8.2 密码学的相关研究 20

1.8.3 无线传感网络的研究现状 22

1.8.4 面向物联网应用的无线Mesh网络的研究现状 23

第2章 无线传感网络可靠定位技术 25

2.1 简介 25

2.1.1 基本术语 25

2.1.2 节点间距离的测量方法 26

2.1.3 节点定位的计算方法 27

2.2 节点定位算法的分类 30

2.2.1 基于测距和非测距的节点定位算法 30

2.2.2 分布式和集中式定位算法 30

2.2.3 绝对和相对定位算法 30

2.3 性能评价标准 31

2.4 一种基于Dv-Hop的改进算法 32

2.4.1 相关研究工作 32

2.4.2 模型的建立 34

2.4.3 定位算法的改进 35

2.4.4 仿真分析 41

2.5 基于路径的Dv-Distance改进算法 45

2.5.1 相关研究工作 46

2.5.2 基于通信路径Dv-Distance算法改进 49

2.5.3 仿真实验 55

2.6 本章小结 57

第3章 无线传感网络节能路由方法 59

3.1 简介 59

3.2 无线传感网络的路由算法分析 61

3.2.1 平面路由算法 61

3.2.2 分簇路由算法 63

3.3 当前需要解决的问题 65

3.4 一种新的预测性能量高效分簇路由方法 66

3.4.1 概述 66

3.4.2 典型分簇路由算法 67

3.4.3 基于蜂群优化模型的预测性能量高效分簇路由方法 70

3.4.4 最优成簇分析 75

3.4.5 仿真结果及其分析 76

3.5 基于网络区域划分和距离的节能分簇路由方法 79

3.5.1 简介 79

3.5.2 节能路由策略介绍 80

3.5.3 能量消耗模型 81

3.5.4 协议设计 83

3.5.5 协议仿真与分析 90

3.6 本章小结 96

第4章 无线Mesh多播路由及优化方法 97

4.1 概述 97

4.2 多播路由协议原理 99

4.2.1 Mesh网络的拓扑形成 99

4.2.2 HWMP路由协议 99

4.2.3 MAODV多播路由协议 103

4.3 DT-MAODV协议设计 107

4.3.1 MAODV协议的改进思想 107

4.3.2 DT-MAODV协议 108

4.3.3 优化判定参数 110

4.3.4 优化算法描述 111

4.4 预先修复机制 113

4.4.1 MAODV协议路由修复机制 113

4.4.2 预先修复机制原理 113

4.4.3 瓶颈节点以及路由修复过程 114

4.4.4 相关参数的测量 115

4.4.5 路由修复详细过程 115

4.4.6 实验结果与分析 116

4.5 新协议仿真结果与分析 118

4.5.1 NS-2环境概述 118

4.5.2 实验主要参数设置 120

4.5.3 DT-MAODV协议实验结果与分析 120

4.6 本章小结 124

第5章 信任及其管理模型 126

5.1 关于信任的理解 126

5.2 信任关系的分类 129

5.3 信任的认知性结构 130

5.3.1 基于控制策略或者契约的信任 131

5.3.2 基于信心的信任 131

5.3.3 基于理性计算的信任 133

5.4 信任的社会关系网络表示 134

5.5 信任管理的概念模型 136

5.5.1 非认知性信任结构 136

5.5.2 信任管理系统架构 138

5.5.3 信任凭证管理 139

5.5.4 信任策略管理 140

5.6 本章小结 141

第6章 信任量化及计算方法 142

6.1 虚拟临时系统与快速信任 142

6.2 快速信任与不确定性 145

6.3 快速信任与风险性 146

6.4 快速信任的量化方式 147

6.5 证据理论的扩展 150

6.5.1 证据理论的演进 151

6.5.2 识别框架、信任函数与似真度函数 151

6.5.3 信度理论的扩展 153

6.6 快速信任的计算方法 154

6.6.1 建立在脆弱性基础上的快速信任 154

6.6.2 基于不确定性和风险性的快速信任 160

6.6.3 快速信任的系统模型 160

6.7 快速信任的可信性讨论 163

6.7.1 虚拟临时系统中快速信任的可靠性 163

6.7.2 采用我们的方法计算的快速信任值的可靠性 168

6.8 实验验证 170

6.8.1 计算相互依赖区间 170

6.8.2 计算角色的关注强度区间 172

6.8.3 计算范畴化区间 172

6.8.4 计算不确定性区间 173

6.8.5 系统最终的快速信任 173

6.9 本章小结 175

第7章 基于智能卡的实体认证方案 176

7.1 概述 176

7.1.1 实体认证 176

7.1.2 对认证的基本攻击方法 178

7.1.3 智能卡 179

7.1.4 问题原型及基本角色分析 181

7.1.5 研究这一问题的动机 182

7.2 智能卡实体认证方案的目标 183

7.2.1 安全是认证方案的基本要求 183

7.2.2 针对智能卡认证方案提出的特殊要求 184

7.3 符号约定 185

7.4 以往方案的回顾与缺陷评述 185

7.4.1 基于非对称密钥本原的认证方案 186

7.4.2 依赖离散对数问题的方案 197

7.4.3 用户提交口令的方案 199

7.4.4 错误安全分析和问题方案 202

7.4.5 我们对依赖离散对数问题认证方案的几点看法 204

7.4.6 依赖分解问题的方案 205

7.4.7 基于对称密码本原的认证方案 207

7.4.8 双边认证机制 210

7.5 我们设计的实体认证方案 215

7.5.1 为什么选择对称密码本原做认证方案 215

7.5.2 如何设计一个安全的认证方案 216

7.5.3 单边和双边认证方案 218

7.5.4 认证方案应用在用户智能卡环境下的案例 233

7.5.5 在设计目标下评估我们的方案 239

7.6 本章小结 242

第8章 服务器辅助公开密钥认证方案 243

8.1 设计服务器辅助公开密钥认证方案的动机 243

8.1.1 服务器口令基认证 243

8.1.2 我们设计服务器辅助公开密钥认证方案的动机 245

8.2 几个不安全的服务器辅助公开密钥认证方案与我们的评述 246

8.2.1 Horng和Yang的方案与Zhang等的改进 246

8.2.2 Lee等的方案 248

8.2.3 Peinado的方案 249

8.2.4 Kim方案 251

8.2.5 Wu和Lin的方案 252

8.2.6 Yoon等的方案 254

8.2.7 Shao的方案 255

8.3 我们的服务器辅助公开密钥认证方案 256

8.3.1 我们的服务器辅助公开密钥认证基本框架 256

8.3.2 服务器辅助公开密钥认证方案的安全驱动设计方法 258

8.3.3 服务器辅助公开密钥认证方案的安全目标 260

8.3.4 服务器辅助公开密钥认证机制 261

8.3.5 方案的安全分析 264

8.3.6 方案执行考虑 269

8.4 几点需要说明的问题 271

8.4.1 认证参数不可重复生成 271

8.4.2 口令参数与秘密密钥的关系 272

8.4.3 为什么不用标准的签名取代认证参数 273

8.4.4 权威机构的信任等级 273

8.5 本章小结 274

第9章 大操作数的模幂算法 275

9.1 简介 275

9.2 主流通用模幂方法 276

9.2.1 二进制方法 276

9.2.2 m-ary方法 277

9.2.3 适应性m-ary方法 278

9.2.4 除法链方法 282

9.2.5 指数拆分的矩阵算法 282

9.2.6 指数折半算法 283

9.3 我们的t-fold方法 284

9.3.1 符号说明 285

9.3.2 理论基础 285

9.3.3 t-fold方法的描述 287

9.3.4 t-fold方法的效率分析以及与m-ary方法的比较 289

9.3.5 两个实例 291

9.4 本章小结 294

第10章 展望 295

10.1 无线传感网络和Mesh网络技术展望 295

10.2 物联网信任计算模型技术展望 295

10.3 用户智能卡认证的技术展望 296

10.4 服务器辅助公开密钥认证问题的展望 296

10.5 大数模幂算法的展望 297

参考文献 299

相关图书
作者其它书籍
返回顶部