图书介绍

面向物联网的数据完整性检测与隐私保护pdf电子书版本下载

面向物联网的数据完整性检测与隐私保护
  • 李超良著 著
  • 出版社: 西安:西安交通大学出版社
  • ISBN:9787560591292
  • 出版时间:2016
  • 标注页数:140页
  • 文件大小:13MB
  • 文件页数:152页
  • 主题词:互联网络-应用;智能技术-应用;互联网络-隐私权-信息安全-安全技术-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

面向物联网的数据完整性检测与隐私保护PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论 1

1.1 研究背景 1

1.1.1 物联网发展 1

1.1.2 物联网体系结构 3

1.1.3 基于物联网的典型应用 4

1.2 完整性检测 8

1.2.1 数据完整性 8

1.2.2 物联网环境下的完整性检测需求 10

1.2.3 物联网环境下完整性检测面临的问题 12

1.3 本书的主要研究工作 18

1.3.1 研究目标 18

1.3.2 研究内容 19

1.3.3 研究方法 19

1.3.4 研究成果 20

1.4 本书的组织结构 21

第2章 物联网环境下完整性检测与隐私保护相关研究 25

2.1 引言 25

2.2 物联网概述 26

2.2.1 物联网特点 26

2.2.2 物联网模型 27

2.3 完整性检测研究 29

2.3.1 概述 29

2.3.2 完整性检测方法 30

2.4 隐私保护研究 39

2.4.1 隐私保护定义与性质 39

2.4.2 物联网中隐私保护研究 40

2.5 本章小结 42

第3章 基于中国剩余定理的完整性检测方法研究 43

3.1 概述 43

3.2 相关研究 45

3.3 研究基础 46

3.3.1 RFID 47

3.3.2 相关定理 47

3.4 完整性检测算法 48

3.4.1 检测算法设计 49

3.4.2 检测算法安全性分析 52

3.5 实验与算法性能分析 55

3.5.1 实验参数设置 55

3.5.2 性能比较及分析 55

3.6 本章小结 58

第4章 物联网环境下分布式数据完整性检测算法 59

4.1 引言 59

4.2 相关理论 61

4.3 DRDA算法 62

4.3.1 符号定义 62

4.3.2 应用模型 63

4.3.3 过程定义 63

4.3.4 算法设计 64

4.4 算法安全性分析 70

4.4.1 完整性检测中的攻击行为 70

4.4.2 数据更新中的攻击行为 71

4.5 实验检测及分析 72

4.5.1 评估实验参数设置 72

4.5.2 实验结果及分析 72

4.6 本章小结 74

第5章 基于聚集签名的RFID数据包检测算法 77

5.1 引言 77

5.2 相关研究 79

5.3 基础知识 80

5.3.1 哈希函数 80

5.3.2 双线性映射 81

5.4 系统模型 84

5.5 数据包完整性检测协议 85

5.6 协议分析 88

5.6.1 安全性分析 88

5.6.2 计算性能分析 90

5.7 性能评估 91

5.8 本章小结 92

第6章 基于同态加密的物联网隐私保护研究 93

6.1 引言 93

6.2 相关工作 95

6.3 同态加密 98

6.3.1 代数同态与算术同态 99

6.3.2 幂同态 99

6.3.3 应用领域 99

6.4 网络模型 100

6.4.1 符号定义 100

6.4.2 数据传送网络模型 100

6.4.3 问题描述 101

6.5 攻击模型 102

6.5.1 攻击模型Ⅰ:路径隐私泄露 102

6.5.2 攻击模型Ⅱ:位置隐私泄露 103

6.6 PPHE方案 104

6.6.1 系统初始化 105

6.6.2 路由信息初始化 106

6.6.3 隐式检测 107

6.6.4 隐式路由信息传输 107

6.6.5 隐式比较 108

6.7 方案性能分析 109

6.7.1 安全分析 109

6.7.2 性能评估 110

6.8 本章小结 111

第7章 总结与展望 113

7.1 工作总结 113

7.1.1 主要研究工作 113

7.1.2 主要创新点 114

7.2 未来工作展望 115

参考文献 117

研究期间发表的论文和完成的科研课题 135

后记 139

精品推荐