扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
中医基础理论
-
>
高校军事课教程
-
>
思想道德与法治(2021年版)
-
>
毛泽东思想和中国特色社会主义理论体系概论(2021年版)
-
>
中医内科学·全国中医药行业高等教育“十四五”规划教材
-
>
中医诊断学--新世纪第五版
-
>
中药学·全国中医药行业高等教育“十四五”规划教材
物联网中信任管理的理论与实践 版权信息
- ISBN:9787030760142
- 条形码:9787030760142 ; 978-7-03-076014-2
- 装帧:平装
- 册数:暂无
- 重量:暂无
- 所属分类:>>
物联网中信任管理的理论与实践 内容简介
本书旨在介绍当前物联网安全研究中的一项新颖且重要的技术手段:信任管理。信任管理是一种能够与当前常见的安全技术、安全方法紧密结合且行之有效的技术手段,当前与物联网安全相关的书籍中,很少全面、细致地对物联网中的信任管理予以介绍。物联网中的信任管理方法与当前的研究热点有诸多结合之处,本书的内容涵盖了多个物联网与计算机前沿领域,包括物联网基础、贝叶斯推断、经典机器学习模型、深度学习模型、异常检测方法、安全多方计算、区块链等。本书围绕着信任管理这一主题,详细介绍了其相关背景、涉及的理论、已经取得的成果以及未来的发展前景等。本书适合从事物联网或信息安全的相关研究工作的科研人员阅读,也可作为相关专业高年级本科生、研究生、博士生的教材。
物联网中信任管理的理论与实践 目录
目录第1章 绪论 1 1.1物联网的起源和发展 1 1.1.1物联网的起源 1 1.1.2物联网的发展 2 1.2物联网与物联网安全现状 4 1.2.1物联网的架构、特点和发展前景 4 1.2.2物联网的潜在攻击者和攻击模型 6 1.2.3物联网中的安全定义 6 1.2.4物联网的安全威胁 7 1.3传统安全措施在物联网中的应用 9 1.4物联网的安全特性 9 1.5信任管理 11 1.5.1信任管理的概念和发展 11 1.5.2信任管理的应用 13 1.6物联网中的信任管理 14 1.6.1物联网中信任管理的必要性 14 1.6.2物联网中信任管理的研究重点和研究方法 15 1.6.3物联网中信任管理的缺陷和研究前景 19习题 20第2章 物联网中的信任聚合 21 2.1信任聚合的概念 21 2.2信任聚合常见的方法 22 2.3基于加权求和法的信任管理方案 23 2.3.1社交物联网和信任管理 23 2.3.2设计的方案 24 2.3.3主观模型和客观模型 26 2.3.4 分析 30 2.4基于分布式加权求和法的信任管理方案 32 2.4.1信任管理简介 32 2.4.2方案的验证和分析 34 2.5 基于 Beta分布的信誉系统 39 2.5.1信誉系统的概念 39 2.5.2信誉系统的构成 40 2.5.3性能分析 44 2.6基于点对点网络的信任聚合方法 48 2.6.1 VectorTrust方案 48 2.6.2 讨论 51 2.6.3性能评估 55 2.7 基于 Logit回归的信任聚合方法 59 2.7.1 Logit方案概述 59 2.7.2 基于 Logit回归的信任聚合模型 60 2.7.3 LogitTrust 62 2.7.4性能分析 65 2.8基于机器学习的物联网信任聚合方法 71 2.8.1“知识-经验-信誉”框架概述 71 2.8.2一般信任管理框架 72 2.8.3基于机器学习的物联网信任聚合计算模型 75 2.8.4基于机器学习的模型 78 2.8.5性能分析 80习题 87第3章 物联网中的信任更新 88 3.1信任更新的概念 88 3.2基于上下文感知的事件驱动信任更新实践 88 3.2.1物联网中的上下文感知 88 3.2.2基于上下文感知物联网信任管理系统 91 3.2.3性能分析 97 3.3基于模糊信誉的时间驱动信任更新实践 101 3.3.1模糊信誉 101 3.3.2 TRM-IoT:IoT/CPS的信任模型 102 3.3.3性能评估 108习题 112第4章 物联网中的信任传播 113 4.1信任传播的概念 113 4.2基于动态信任管理协议的分布式信任传播方法 113 4.2.1系统模型 113 4.2.2动态信任管理协议 115 4.2.3性能分析 118 4.3基于安全多方计算的信任传播方法 123 4.3.1安全多方计算的概念 123 4.3.2信任评估方案 124 4.3.3方案分析 129习题 133第5章 信任系统中的安全威胁 134 5.1信任系统中的安全威胁概述 134 5.1.1信任与信誉管理 134 5.1.2安全威胁 134 5.1.3安全威胁分类 138 5.2一种在信誉模型中应对叛徒攻击的方法 140 5.2.1 WSN中的叛徒攻击 140 5.2.2叛徒攻击和攻击复原方案 141 5.2.3实验分析与讨论 145 5.3基于自组织映射检测信誉系统上诋毁攻击的方法 148 5.3.1信誉系统与诋毁攻击 148 5.3.2提出的方案 149 5.3.3实验评估 151 5.4检测无线网络上假冒攻击的方法 153 5.4.1无线射频网络中的假冒攻击 153 5.4.2使用设备和用户配置文件检测模拟攻击 155习题 161第6章 新技术在物联网信任管理中的应用 162 6.1基于区块链和 AI技术的车载网络信任管理系统 162 6.1.1车联网中的信任管理 162 6.1.2问题定义 163 6.1.3 AIT的详细设计 164 6.1.4实验分析 171 6.2基于区块链的VANET位置隐私保护信任管理模型 177 6.2.1车联网中的隐私保护 177 6.2.2系统架构和问题定义 178 6.2.3隐私保护和信任管理 180 6.2.4系统分析 186 6.2.5实验分析 186 6.3基于机器学习的物联网设备信任评估方法 190 6.3.1物联网中的 QoS指标 190 6.3.2基于学习的信任计算方法 191 6.3.3评价和讨论 197习题 202参考文献 203
展开全部
书友推荐
- >
月亮与六便士
月亮与六便士
¥15.1¥42.0 - >
人文阅读与收藏·良友文学丛书:一天的工作
人文阅读与收藏·良友文学丛书:一天的工作
¥14.7¥45.8 - >
莉莉和章鱼
莉莉和章鱼
¥19.7¥42.0 - >
推拿
推拿
¥12.2¥32.0 - >
巴金-再思录
巴金-再思录
¥14.7¥46.0 - >
中国历史的瞬间
中国历史的瞬间
¥16.7¥38.0 - >
伊索寓言-世界文学名著典藏-全译本
伊索寓言-世界文学名著典藏-全译本
¥9.3¥19.0 - >
二体千字文
二体千字文
¥21.6¥40.0
本类畅销
-
食品添加剂
¥33.5¥45 -
VB语言程序设计
¥29.9¥39.8 -
C语言程序设计习题与实验指导
¥9.1¥18 -
地下建筑结构-(第三版)-(赠课件)
¥49.4¥55 -
模具制图
¥37.8¥49 -
工程机械结构认知
¥10.5¥22