扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
湖南省志(1978-2002)?铁路志
-
>
公路车宝典(ZINN的公路车维修与保养秘籍)
-
>
晶体管电路设计(下)
-
>
基于个性化设计策略的智能交通系统关键技术
-
>
德国克虏伯与晚清火:贸易与仿制模式下的技术转移
-
>
花样百出:贵州少数民族图案填色
-
>
识木:全球220种木材图鉴
分布式智能传感器网络安全数据处理技术研究 版权信息
- ISBN:9787030781215
- 条形码:9787030781215 ; 978-7-03-078121-5
- 装帧:平装
- 册数:暂无
- 重量:暂无
- 所属分类:>>
分布式智能传感器网络安全数据处理技术研究 内容简介
本书以作者在分布式智能传感器网络安全数据处理技术多年的研究工作为基础,总结并梳理了面向分布式智能传感器网络位置和数据隐私保护技术的近期新进展,从网络位置隐私保护和网络数据隐私保护两个方面着重介绍分布式智能传感器网络安全数据处理技术研究的脉络和发展。从源节点位置隐私保护出发,扩展到三维无线网络回溯攻击防御,解决异构无线传感器网络中针对恶意节点的数据安全传输问题,研究分布式智能传感器网络数据的安全存储、层次加密技术,进而解决分布式智能传感器网络数据安全共享问题,*后通过将网络位置隐私保护技术和网络数据隐私保护技术应用于密文检索领域,分析并探讨了相关技术应用中的研究范式和应用模式,以促进分布式智能传感器网络安全数据处理技术的发展。
分布式智能传感器网络安全数据处理技术研究 目录
“博士后文库”序言
前言
第1章 绪论1
1.1 分布式智能传感器网络技术发展1
1.2 分布式智能传感器网络位置隐私保护技术4
1.2.1 分布式智能传感器网络中源节点位置隐私保护4
1.2.2 三维无线物联网中的溯源攻击防御6
1.2.3 异构无线传感器网络轻量级安全数据传输7
1.2.4 移动互联网位置服务安全检索8
1.3 分布式智能传感器网络数据隐私保护技术9
1.3.1 分布式智能传感器网络数据安全存储9
1.3.2 分布式智能传感器网络数据层次加密10
1.3.3 分布式智能传感器网络数据安全共享11
1.3.4 分布式智能传感器网络数据安全检索12
1.4 本书研究内容及章节安排13
参考文献14
第2章 分布式网络源节点位置高效隐私保护机制18
2.1 引言18
2.2 相关研究工作19
2.3 网络模型及问题描述23
2.3.1 网络模型23
2.3.2 问题描述25
2.4 分布式网络中轻量级秘密共享技术25
2.5 基于共享片段的分布式网络匿名云构造算法28
2.5.1 基于平面图理论构造云结构28
2.5.2 云内的节点匿名化30
2.5.3 云外基于地理位置的共享片段随机路由机制31
2.6 仿真分析33
2.6.1 源节点位置隐私保护34
2.6.2 能源效率36
2.6.3 存储空间效率38
2.6.4 网络容错能力39
2.7 本章小结40
参考文献41
第3章 三维无线物联网中的溯源攻击防御47
3.1 引言47
3.2 相关研究工作50
3.3 预备知识51
3.3.1 网络架构51
3.3.2 Delaunay三角剖分52
3.3.3 Voronoi图53
3.3.4 路由协议54
3.4 三维无线物联网中基于流量分析的溯源攻击54
3.4.1 网络模型和敌手模型54
3.4.2 基于流量分析的三维网络溯源攻击55
3.4.3 溯源攻击模型下源位置隐私安全量化57
3.4.4 数据包密度的计算58
3.5 在源节点和汇聚节点之间构建很优几何路径并传递数据包59
3.5.1 在源节点和汇聚节点之间构建很优的几何路径59
3.5.2 源节点和汇聚节点之间的数据包传递61
3.6 DMR-3D的理论和仿真分析66
3.6.1 源位置隐私保护和路径延伸的理论分析66
3.6.2 DMR-3D方案的仿真分析67
3.7 本章小结75
参考文献75
第4章 异构无线传感器网络中针对恶意节点的轻量级安全数据传输方案79
4.1 引言79
4.2 相关研究工作81
4.3 预备知识82
4.3.1 符号表82
4.3.2 加密方案83
4.3.3 哈希函数84
4.4 问题描述84
4.4.1 LSDT系统模型84
4.4.2 攻击模型86
4.4.3 能耗模型86
4.4.4 设计目标86
4.5 LSDT系统87
4.5.1 初始化87
4.5.2 数据加密与共享90
4.5.3 消息传输94
4.5.4 汇聚节点恢复原数据98
4.6 LSDT方案安全性分析100
4.6.1 数据完整性100
4.6.2 数据机密性101
4.7 LSDT方案性能评估103
4.7.1 实验环境和参数设置103
4.7.2 数据传输安全性104
4.7.3 网络寿命105
4.7.4 网络数据传输效率108
4.7.5 仿真实验总结110
4.8 本章小结111
参考文献111
第5章 基于区块链和秘密共享的网络数据安全存储方案114
5.1 引言114
5.2 相关研究工作117
5.3 问题描述119
5.3.1 系统模型119
5.3.2 威胁模型120
5.3.3 设计目标121
5.4 云中的分布式物联网数据存储121
5.4.1 基于轻量级秘密共享技术将物联网消息映射成份额121
5.4.2 秘密共享方案正确性验证122
5.4.3 共享消息恢复机制125
5.4.4 节点间物联网数据存储的平衡性126
5.5 通过区块链实现数据完整性保护和位置信息显露126
5.5.1 构建新区块126
5.5.2 更新区块链127
5.5.3 检验完整性129
5.5.4 成员管理130
5.6 安全高效的物联网数据检索130
5.6.1 物联网数据检索框架131
5.6.2 定位目标份额的存储节点131
5.7 系统安全分析135
5.7.1 物联网数据的保密性135
5.7.2 物联网数据的完整性137
5.7.3 物联网数据的可用性138
5.7.4 恢复被接近破坏的存储节点140
5.7.5 安全性讨论140
5.8 效率评估140
5.8.1 效率评估140
5.8.2 秘密共享份额构建效率142
5.8.3 物联网数据存储效率143
5.8.4 区块链生成效率144
5.8.5 物联网数据检索效率145
5.9 本章小结147
参考文献147
第6章 基于双线性映射的分布式网络数据层次加密技术151
6.1 引言151
6.2 相关研究工作153
6.3 系统模型和预备知识153
6.3.1 系统模型153
6.3.2 预备知识155
6.4 文档集合的集成访问结构158
6.4.1 文件和访问树的访问策略158
6.4.2 文档集合的访问结构160
6.5 文档集合分层加密162
6.6 方案安全性分析165
6.7 集成访问树的有效性167
6.7.1 属性集的生成167
6.7.2 集成访问树的数量168
6.7.3 树中的节点数169
6.7.4 访问树构造的时间成本170
6.7.5 文件在树上的分布171
6.8 效率分析172
6.8.1 效率分析172
6.8.2 效率评估173
6.8.3 方案性能总结177
6.9 本章小结177
参考文献177
第7章 基于分块并行检索树结构的分布式数据共享机制181
7.1 引言181
7.2 相关研究工作183
7.3 预备知识184
7.3.1 医疗数据文档与查询相似度定义185
7.3.2 改进的安全KNN算法185
7.3.3 特征向量提取186
7.4 EEPR方案188
7.4.1 系统模型188
7.4.2 EEPR系统概述189
7.4.3 威胁模型和安全定义191
7.4.4 特征向量提取函数192
7.4.5 基于块的并行检索方案矢量平衡二叉树194
7.4.6 分块并行搜索算法195
7.5 EEPR系统的设计196
7.6 理论分析199
7.6.1 功能比较199
7.6.2 安全性分析200
7.6.3 效率分析202
7.7 仿真实验203
7.7.1 实验目标及数据集204
7.7.2 搜索精度仿真204
7.7.3 检索效果介绍204
7.7.4 直观精度测试205
7.7.5 分块精度分析206
7.7.6 搜索效率仿真208
7.8 本章小结210
参考文献210
第8章 移动设备中支持隐私保护的Top-k位置服务检索方案213
8.1 引言213
8.2 相关研究工作214
8.2.1 空间关键词查询214
8.2.2 安全的空间关键词查询215
8.3 系统和威胁模型215
8.3.1 系统模型215
8.3.2 威胁模型216
8.4 基于位置服务和查询的相关性216
8.4.1 基于位置服务的定义216
8.4.2 查询的定义216
8.4.3 基于位置服务和查询的相关性的定义217
8.5 基于位置服务的索引树217
8.5.1 将服务向量插入索引树217
8.5.2 计算节点的索引记录条目218
8.6 加密索引树219
8.6.1 构造向量219
8.6.2 加密向量219
8.6.3 计算相关性220
8.7 深度优先服务检索算法221
8.7.1 符号介绍221
8.7.2 算法描述221
8.8 性能评估223
8.8.1 安全分析223
8.8.2 仿真设置223
8.8.3 安全索引结构构建的时间效率223
8.8.4 陷门生成的时间效率224
8.8.5 服务检索的时间效率225
8.9 本章小结225
参考文献226
第9章 基于层次聚类树的分布式网络数据安全检索技术229
9.1 引言229
9.2 相关研究工作231
9.3 问题描述232
9.3.1 符号说明232
9.3.2 系统模型233
9.3.3 威胁模型234
9.3.4 设计目标235
9.4 平衡二叉搜索树235
9.4.1 AVL树及其结构235
9.4.2 AVL树及其构造236
9.5 层次搜索树236
9.5.1 多关键字文档搜索中的文档/查询向量及相关性评分计算功能236
9.5.2 HRF树的结构237
9.5.3 构建HRF树239
9.5.4 搜索HRF树240
9.6 安全文档检索241
9.6.1 链接三棵检索树241
9.6.2 隐私保护文件检索的框架242
9.6.3 动态文档集合244
9.7 安全性分析245
9.7.1 文档隐私246
9.7.2 FN-AVL树和AU-AVL树的隐私性247
9.7.3 HRF树的隐私性247
9.8 性能评估249
9.8.1 效率分析249
9.8.2 效率评价251
9.8.3 不同随机因子下HRF树的检索精度256
9.9 本章小结257
参考文献258
第10章 总结与展望261
10.1 总结261
10.2 展望262
编后记264
展开全部
分布式智能传感器网络安全数据处理技术研究 作者简介
北京市普通高校优秀本科毕业设计优秀指导教师,2022年,排名第1。
书友推荐
- >
中国人在乌苏里边疆区:历史与人类学概述
中国人在乌苏里边疆区:历史与人类学概述
¥35.5¥48.0 - >
【精装绘本】画给孩子的中国神话
【精装绘本】画给孩子的中国神话
¥17.6¥55.0 - >
随园食单
随园食单
¥15.4¥48.0 - >
名家带你读鲁迅:故事新编
名家带你读鲁迅:故事新编
¥13.0¥26.0 - >
李白与唐代文化
李白与唐代文化
¥8.9¥29.8 - >
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
¥6.3¥14.0 - >
朝闻道
朝闻道
¥8.8¥23.8 - >
烟与镜
烟与镜
¥14.4¥48.0
本类畅销
-
联想做大 华为做强
¥29.2¥88 -
4.23文创礼盒A款--“作家言我精神状态”
¥42.3¥206 -
4.23文创礼盒B款--“作家言我精神状态”
¥42.3¥206 -
一句顶一万句 (印签版)
¥40.4¥68 -
百年书评史散论
¥14.9¥38 -
1980年代:小说六记
¥52.8¥69