《面向物联网的数据完整性检测与隐私保护》PDF下载

  • 购买积分:8 如何计算积分?
  • 作  者:李超良著
  • 出 版 社:西安:西安交通大学出版社
  • 出版年份:2016
  • ISBN:9787560591292
  • 页数:140 页
图书介绍:物联网是继互联网和移动通信网络之后的世界信息产业发展的第三次浪潮。由于物联网具有广泛的适用空间,自从物联网概念被提出以来,就受到了世界各国政府、学术界、相关企业的极大关注。物联网是一种物物相连的网络,具有节点计算能力有限、存储空间较小、网络连接不稳定、标签及读写器具有非视距识别等特点,可以利用附着在对象上的标签实现高效管理。

第1章 绪论 1

1.1 研究背景 1

1.1.1 物联网发展 1

1.1.2 物联网体系结构 3

1.1.3 基于物联网的典型应用 4

1.2 完整性检测 8

1.2.1 数据完整性 8

1.2.2 物联网环境下的完整性检测需求 10

1.2.3 物联网环境下完整性检测面临的问题 12

1.3 本书的主要研究工作 18

1.3.1 研究目标 18

1.3.2 研究内容 19

1.3.3 研究方法 19

1.3.4 研究成果 20

1.4 本书的组织结构 21

第2章 物联网环境下完整性检测与隐私保护相关研究 25

2.1 引言 25

2.2 物联网概述 26

2.2.1 物联网特点 26

2.2.2 物联网模型 27

2.3 完整性检测研究 29

2.3.1 概述 29

2.3.2 完整性检测方法 30

2.4 隐私保护研究 39

2.4.1 隐私保护定义与性质 39

2.4.2 物联网中隐私保护研究 40

2.5 本章小结 42

第3章 基于中国剩余定理的完整性检测方法研究 43

3.1 概述 43

3.2 相关研究 45

3.3 研究基础 46

3.3.1 RFID 47

3.3.2 相关定理 47

3.4 完整性检测算法 48

3.4.1 检测算法设计 49

3.4.2 检测算法安全性分析 52

3.5 实验与算法性能分析 55

3.5.1 实验参数设置 55

3.5.2 性能比较及分析 55

3.6 本章小结 58

第4章 物联网环境下分布式数据完整性检测算法 59

4.1 引言 59

4.2 相关理论 61

4.3 DRDA算法 62

4.3.1 符号定义 62

4.3.2 应用模型 63

4.3.3 过程定义 63

4.3.4 算法设计 64

4.4 算法安全性分析 70

4.4.1 完整性检测中的攻击行为 70

4.4.2 数据更新中的攻击行为 71

4.5 实验检测及分析 72

4.5.1 评估实验参数设置 72

4.5.2 实验结果及分析 72

4.6 本章小结 74

第5章 基于聚集签名的RFID数据包检测算法 77

5.1 引言 77

5.2 相关研究 79

5.3 基础知识 80

5.3.1 哈希函数 80

5.3.2 双线性映射 81

5.4 系统模型 84

5.5 数据包完整性检测协议 85

5.6 协议分析 88

5.6.1 安全性分析 88

5.6.2 计算性能分析 90

5.7 性能评估 91

5.8 本章小结 92

第6章 基于同态加密的物联网隐私保护研究 93

6.1 引言 93

6.2 相关工作 95

6.3 同态加密 98

6.3.1 代数同态与算术同态 99

6.3.2 幂同态 99

6.3.3 应用领域 99

6.4 网络模型 100

6.4.1 符号定义 100

6.4.2 数据传送网络模型 100

6.4.3 问题描述 101

6.5 攻击模型 102

6.5.1 攻击模型Ⅰ:路径隐私泄露 102

6.5.2 攻击模型Ⅱ:位置隐私泄露 103

6.6 PPHE方案 104

6.6.1 系统初始化 105

6.6.2 路由信息初始化 106

6.6.3 隐式检测 107

6.6.4 隐式路由信息传输 107

6.6.5 隐式比较 108

6.7 方案性能分析 109

6.7.1 安全分析 109

6.7.2 性能评估 110

6.8 本章小结 111

第7章 总结与展望 113

7.1 工作总结 113

7.1.1 主要研究工作 113

7.1.2 主要创新点 114

7.2 未来工作展望 115

参考文献 117

研究期间发表的论文和完成的科研课题 135

后记 139