分布式智能傳感器網(wǎng)絡安全數(shù)據(jù)處理技術(shù)研究
定 價:98 元
當前圖書已被 28 所學校薦購過!
查看明細
- 作者:王娜,付俊松著
- 出版時間:2024/4/1
- ISBN:9787030781215
- 出 版 社:科學出版社
- 中圖法分類:TP212.6
- 頁碼:284頁
- 紙張:
- 版次:1
- 開本:26cm
本書圍繞產(chǎn)品退化數(shù)據(jù)的統(tǒng)計建模問題,考慮實際中不同的退化環(huán)境與數(shù)據(jù)特點,包括產(chǎn)品的異質(zhì)性、使用環(huán)境的動態(tài)性、測量的隨機性等因素,發(fā)展了一系列基于Wiener隨機過程的退化模型。針對每一類模型,本書對模型的性質(zhì)、模型參數(shù)估計、模型驗證等方面問題進行了深入討論,并通過多種實際退化數(shù)據(jù)驗證所提模型的有效性。本書總結(jié)與發(fā)展了作者在退化數(shù)據(jù)建模與分析領(lǐng)域的研究成果,是對該領(lǐng)域研究的有益補充,期望對相關(guān)研究領(lǐng)域的科研人員與學生有所借鑒。
更多科學出版社服務,請掃碼獲取。
北京市普通高校優(yōu)秀本科畢業(yè)設計優(yōu)秀指導教師,2022年,排名第1。
目錄
“博士后文庫”序言
前言
第1章 緒論1
1.1 分布式智能傳感器網(wǎng)絡技術(shù)發(fā)展1
1.2 分布式智能傳感器網(wǎng)絡位置隱私保護技術(shù)4
1.2.1 分布式智能傳感器網(wǎng)絡中源節(jié)點位置隱私保護4
1.2.2 三維無線物聯(lián)網(wǎng)中的溯源攻擊防御6
1.2.3 異構(gòu)無線傳感器網(wǎng)絡輕量級安全數(shù)據(jù)傳輸7
1.2.4 移動互聯(lián)網(wǎng)位置服務安全檢索8
1.3 分布式智能傳感器網(wǎng)絡數(shù)據(jù)隱私保護技術(shù)9
1.3.1 分布式智能傳感器網(wǎng)絡數(shù)據(jù)安全存儲9
1.3.2 分布式智能傳感器網(wǎng)絡數(shù)據(jù)層次加密10
1.3.3 分布式智能傳感器網(wǎng)絡數(shù)據(jù)安全共享11
1.3.4 分布式智能傳感器網(wǎng)絡數(shù)據(jù)安全檢索12
1.4 本書研究內(nèi)容及章節(jié)安排13
參考文獻14
第2章 分布式網(wǎng)絡源節(jié)點位置高效隱私保護機制18
2.1 引言18
2.2 相關(guān)研究工作19
2.3 網(wǎng)絡模型及問題描述23
2.3.1 網(wǎng)絡模型23
2.3.2 問題描述25
2.4 分布式網(wǎng)絡中輕量級秘密共享技術(shù)25
2.5 基于共享片段的分布式網(wǎng)絡匿名云構(gòu)造算法28
2.5.1 基于平面圖理論構(gòu)造云結(jié)構(gòu)28
2.5.2 云內(nèi)的節(jié)點匿名化30
2.5.3 云外基于地理位置的共享片段隨機路由機制31
2.6 仿真分析33
2.6.1 源節(jié)點位置隱私保護34
2.6.2 能源效率36
2.6.3 存儲空間效率38
2.6.4 網(wǎng)絡容錯能力39
2.7 本章小結(jié)40
參考文獻41
第3章 三維無線物聯(lián)網(wǎng)中的溯源攻擊防御47
3.1 引言47
3.2 相關(guān)研究工作50
3.3 預備知識51
3.3.1 網(wǎng)絡架構(gòu)51
3.3.2 Delaunay三角剖分52
3.3.3 Voronoi圖53
3.3.4 路由協(xié)議54
3.4 三維無線物聯(lián)網(wǎng)中基于流量分析的溯源攻擊54
3.4.1 網(wǎng)絡模型和敵手模型54
3.4.2 基于流量分析的三維網(wǎng)絡溯源攻擊55
3.4.3 溯源攻擊模型下源位置隱私安全量化57
3.4.4 數(shù)據(jù)包密度的計算58
3.5 在源節(jié)點和匯聚節(jié)點之間構(gòu)建最優(yōu)幾何路徑并傳遞數(shù)據(jù)包59
3.5.1 在源節(jié)點和匯聚節(jié)點之間構(gòu)建最優(yōu)的幾何路徑59
3.5.2 源節(jié)點和匯聚節(jié)點之間的數(shù)據(jù)包傳遞61
3.6 DMR-3D的理論和仿真分析66
3.6.1 源位置隱私保護和路徑延伸的理論分析66
3.6.2 DMR-3D方案的仿真分析67
3.7 本章小結(jié)75
參考文獻75
第4章 異構(gòu)無線傳感器網(wǎng)絡中針對惡意節(jié)點的輕量級安全數(shù)據(jù)傳輸方案79
4.1 引言79
4.2 相關(guān)研究工作81
4.3 預備知識82
4.3.1 符號表82
4.3.2 加密方案83
4.3.3 哈希函數(shù)84
4.4 問題描述84
4.4.1 LSDT系統(tǒng)模型84
4.4.2 攻擊模型86
4.4.3 能耗模型86
4.4.4 設計目標86
4.5 LSDT系統(tǒng)87
4.5.1 初始化87
4.5.2 數(shù)據(jù)加密與共享90
4.5.3 消息傳輸94
4.5.4 匯聚節(jié)點恢復原數(shù)據(jù)98
4.6 LSDT方案安全性分析100
4.6.1 數(shù)據(jù)完整性100
4.6.2 數(shù)據(jù)機密性101
4.7 LSDT方案性能評估103
4.7.1 實驗環(huán)境和參數(shù)設置103
4.7.2 數(shù)據(jù)傳輸安全性104
4.7.3 網(wǎng)絡壽命105
4.7.4 網(wǎng)絡數(shù)據(jù)傳輸效率108
4.7.5 仿真實驗總結(jié)110
4.8 本章小結(jié)111
參考文獻111
第5章 基于區(qū)塊鏈和秘密共享的網(wǎng)絡數(shù)據(jù)安全存儲方案114
5.1 引言114
5.2 相關(guān)研究工作117
5.3 問題描述119
5.3.1 系統(tǒng)模型119
5.3.2 威脅模型120
5.3.3 設計目標121
5.4 云中的分布式物聯(lián)網(wǎng)數(shù)據(jù)存儲121
5.4.1 基于輕量級秘密共享技術(shù)將物聯(lián)網(wǎng)消息映射成份額121
5.4.2 秘密共享方案正確性驗證122
5.4.3 共享消息恢復機制125
5.4.4 節(jié)點間物聯(lián)網(wǎng)數(shù)據(jù)存儲的平衡性126
5.5 通過區(qū)塊鏈實現(xiàn)數(shù)據(jù)完整性保護和位置信息顯露126
5.5.1 構(gòu)建新區(qū)塊126
5.5.2 更新區(qū)塊鏈127
5.5.3 檢驗完整性129
5.5.4 成員管理130
5.6 安全高效的物聯(lián)網(wǎng)數(shù)據(jù)檢索130
5.6.1 物聯(lián)網(wǎng)數(shù)據(jù)檢索框架131
5.6.2 定位目標份額的存儲節(jié)點131
5.7 系統(tǒng)安全分析135
5.7.1 物聯(lián)網(wǎng)數(shù)據(jù)的保密性135
5.7.2 物聯(lián)網(wǎng)數(shù)據(jù)的完整性137
5.7.3 物聯(lián)網(wǎng)數(shù)據(jù)的可用性138
5.7.4 恢復被完全破壞的存儲節(jié)點140
5.7.5 安全性討論140
5.8 效率評估140
5.8.1 效率評估140
5.8.2 秘密共享份額構(gòu)建效率142
5.8.3 物聯(lián)網(wǎng)數(shù)據(jù)存儲效率143
5.8.4 區(qū)塊鏈生成效率144
5.8.5 物聯(lián)網(wǎng)數(shù)據(jù)檢索效率145
5.9 本章小結(jié)147
參考文獻147
第6章 基于雙線性映射的分布式網(wǎng)絡數(shù)據(jù)層次加密技術(shù)151
6.1 引言151
6.2 相關(guān)研究工作153
6.3 系統(tǒng)模型和預備知識153
6.3.1 系統(tǒng)模型153
6.3.2 預備知識155
6.4 文檔集合的集成訪問結(jié)構(gòu)158
6.4.1 文件和訪問樹的訪問策略158
6.4.2 文檔集合的訪問結(jié)構(gòu)160
6.5 文檔集合分層加密162
6.6 方案安全性分析165
6.7 集成訪問樹的有效性167
6.7.1 屬性集的生成167
6.7.2 集成訪問樹的數(shù)量168
6.7.3 樹中的節(jié)點數(shù)169
6.7.4 訪問樹構(gòu)造的時間成本170
6.7.5 文件在樹上的分布171
6.8 效率分析172
6.8.1 效率分析172
6.8.2 效率評估173
6.8.3 方案性能總結(jié)177
6.9 本章小結(jié)177
參考文獻177
第7章 基于分塊并行檢索樹結(jié)構(gòu)的分布式數(shù)據(jù)共享機制181
7.1 引言181
7.2 相關(guān)研究工作183
7.3 預備知識184
7.3.1 醫(yī)療數(shù)據(jù)文檔與查詢相似度定義185
7.3.2 改進的安全KNN算法185
7.3.3 特征向量提取186
7.4 EEPR方案188
7.4.1 系統(tǒng)模型188
7.4.2 EEPR系統(tǒng)概述189
7.4.3 威脅模型和安全定義191
7.4.4 特征向量提取函數(shù)192
7.4.5 基于塊的并行檢索方案矢量平衡二叉樹194
7.4.6 分塊并行搜索算法195
7.5 EEPR系統(tǒng)的設計196
7.6 理論分析199
7.6.1 功能比較199
7.6.2 安全性分析200
7.6.3 效率分析202
7.7 仿真實驗203
7.7.1 實驗目標及數(shù)據(jù)集204
7.7.2 搜索精度仿真204
7.7.3 檢索效果介紹204
7.7.4 直觀精度測試205
7.7.5 分塊精度分析206
7.7.6 搜索效率仿真208
7.8 本章小結(jié)210
參考文獻210
第8章 移動設備中支持隱私保護的Top-k位置服務檢索方案213
8.1 引言213
8.2 相關(guān)研究工作214
8.2.1 空間關(guān)鍵詞查詢214
8.2.2 安全的空間關(guān)鍵詞查詢215
8.3 系統(tǒng)和威脅模型215
8.3.1 系統(tǒng)模型215
8.3.2 威脅模型216
8.4 基于位置服務和查詢的相關(guān)性216
8.4.1 基于位置服務的定義216
8.4.2 查詢的定義216
8.4.3 基于位置服務和查詢的相關(guān)性的定義217
8.5 基于位置服務的索引樹217
8.5.1 將服務向量插入索引樹217
8.5.2 計算節(jié)點的索引記錄條目218
8.6 加密索引樹219
8.6.1 構(gòu)造向量219
8.6.2 加密向量219
8.6.3 計算相關(guān)性220
8.7 深度優(yōu)先服務檢索算法221
8.7.1 符號介紹221
8.7.2 算法描述221
8.8 性能評估223
8.8.1 安全分析223
8.8.2 仿真設置223
8.8.3 安全索引結(jié)構(gòu)構(gòu)建的時間效率223
8.8.4 陷門生成的時間效率224
8.8.5 服務檢索的時間效率225
8.9 本章小結(jié)225
參考文獻226
第9章 基于層次聚類樹的分布式網(wǎng)絡數(shù)據(jù)安全檢索技術(shù)229
9.1 引言229
9.2 相關(guān)研究工作231
9.3 問題描述232
9.3.1 符號說明232
9.3.2 系統(tǒng)模型233
9.3.3 威脅模型234
9.3.4 設計目標235
9.4 平衡二叉搜索樹235
9.4.1 AVL樹及其結(jié)構(gòu)235
9.4.2 AVL樹及其構(gòu)造236
9.5 層次搜索樹236
9.5.1 多關(guān)鍵字文檔搜索中的文檔/查詢向量及相關(guān)性評分計算功能236
9.5.2 HRF樹的結(jié)構(gòu)237
9.5.3 構(gòu)建HRF樹239
9.5.4 搜索HRF樹240
9.6 安全文檔檢索241
9.6.1 鏈接三棵檢索樹241
9.6.2 隱私保護文件檢索的框架242
9.6.3 動態(tài)文檔集合244
9.7 安全性分析245
9.7.1 文檔隱私246
9.7.2 FN-AVL樹和AU-AVL樹的隱私性247
9.7.3 HRF樹的隱私性247
9.8 性能評估249
9.8.1 效率分析249
9.8.2 效率評價251
9.8.3 不同隨機因子下HRF樹的檢索精度256
9.9 本章小結(jié)257
參考文獻258
第10章 總結(jié)與展望261
10.1 總結(jié)261
10.2 展望262
編后記264