第1章 绪论 1
1.1 研究背景 1
1.1.1 物联网发展 1
1.1.2 物联网体系结构 3
1.1.3 基于物联网的典型应用 4
1.2 完整性检测 8
1.2.1 数据完整性 8
1.2.2 物联网环境下的完整性检测需求 10
1.2.3 物联网环境下完整性检测面临的问题 12
1.3 本书的主要研究工作 18
1.3.1 研究目标 18
1.3.2 研究内容 19
1.3.3 研究方法 19
1.3.4 研究成果 20
1.4 本书的组织结构 21
第2章 物联网环境下完整性检测与隐私保护相关研究 25
2.1 引言 25
2.2 物联网概述 26
2.2.1 物联网特点 26
2.2.2 物联网模型 27
2.3 完整性检测研究 29
2.3.1 概述 29
2.3.2 完整性检测方法 30
2.4 隐私保护研究 39
2.4.1 隐私保护定义与性质 39
2.4.2 物联网中隐私保护研究 40
2.5 本章小结 42
第3章 基于中国剩余定理的完整性检测方法研究 43
3.1 概述 43
3.2 相关研究 45
3.3 研究基础 46
3.3.1 RFID 47
3.3.2 相关定理 47
3.4 完整性检测算法 48
3.4.1 检测算法设计 49
3.4.2 检测算法安全性分析 52
3.5 实验与算法性能分析 55
3.5.1 实验参数设置 55
3.5.2 性能比较及分析 55
3.6 本章小结 58
第4章 物联网环境下分布式数据完整性检测算法 59
4.1 引言 59
4.2 相关理论 61
4.3 DRDA算法 62
4.3.1 符号定义 62
4.3.2 应用模型 63
4.3.3 过程定义 63
4.3.4 算法设计 64
4.4 算法安全性分析 70
4.4.1 完整性检测中的攻击行为 70
4.4.2 数据更新中的攻击行为 71
4.5 实验检测及分析 72
4.5.1 评估实验参数设置 72
4.5.2 实验结果及分析 72
4.6 本章小结 74
第5章 基于聚集签名的RFID数据包检测算法 77
5.1 引言 77
5.2 相关研究 79
5.3 基础知识 80
5.3.1 哈希函数 80
5.3.2 双线性映射 81
5.4 系统模型 84
5.5 数据包完整性检测协议 85
5.6 协议分析 88
5.6.1 安全性分析 88
5.6.2 计算性能分析 90
5.7 性能评估 91
5.8 本章小结 92
第6章 基于同态加密的物联网隐私保护研究 93
6.1 引言 93
6.2 相关工作 95
6.3 同态加密 98
6.3.1 代数同态与算术同态 99
6.3.2 幂同态 99
6.3.3 应用领域 99
6.4 网络模型 100
6.4.1 符号定义 100
6.4.2 数据传送网络模型 100
6.4.3 问题描述 101
6.5 攻击模型 102
6.5.1 攻击模型Ⅰ:路径隐私泄露 102
6.5.2 攻击模型Ⅱ:位置隐私泄露 103
6.6 PPHE方案 104
6.6.1 系统初始化 105
6.6.2 路由信息初始化 106
6.6.3 隐式检测 107
6.6.4 隐式路由信息传输 107
6.6.5 隐式比较 108
6.7 方案性能分析 109
6.7.1 安全分析 109
6.7.2 性能评估 110
6.8 本章小结 111
第7章 总结与展望 113
7.1 工作总结 113
7.1.1 主要研究工作 113
7.1.2 主要创新点 114
7.2 未来工作展望 115
参考文献 117
研究期间发表的论文和完成的科研课题 135
后记 139