科学出版社旗舰店店铺主页二维码
科学出版社旗舰店 微信认证
科学出版社秉承多年来形成的“高层次、高水平、高质量”和“严肃、严密、严格”的优良传统与作风,始终坚持为科技创新服务、为传播与普及科学知识服务、为科学家和广大读者服务的宗旨。
微信扫描二维码,访问我们的微信店铺
你可以使用微信联系我们,随时随地的购物、客服咨询、查询订单和物流...

物联网中信任管理的理论与实践

70.30
运费: ¥ 0.00-18.00
物联网中信任管理的理论与实践 商品图0
物联网中信任管理的理论与实践 商品图1
物联网中信任管理的理论与实践 商品图2
物联网中信任管理的理论与实践 商品缩略图0 物联网中信任管理的理论与实践 商品缩略图1 物联网中信任管理的理论与实践 商品缩略图2

商品详情

书名:物联网中信任管理的理论与实践
定价:89.0
ISBN:9787030760142
版次:1
出版时间:2023-07

内容提要:
本书介绍了当前物联网安全研究中的一项新颖且重要的技术手段:信任管理。信任管理是一种能够与当前常见的安全技术、安全方法紧密结合且行之有效的技术手段。当前物联网安全相关书籍中,很少有对物联网中的信任管理进行全面、细致地介绍。本书围绕着信任管理这一主题,详细介绍其相关背景、涉及的理论、已经取得的成果以及未来的发展前景等。物联网中的信任管理方法与当前的研究热点有诸多结合之处,本书的内容涵盖了多个物联网与计算机前沿领域,包括物联网基础、贝叶斯推断、经典机器学习模型、深度学习模型、异常检测方法、安全多方计算、区块链等。



目录:
目录
第1章 绪论 1
1.1物联网的起源和发展 1
1.1.1物联网的起源 1
1.1.2物联网的发展 2
1.2物联网与物联网安全现状 4
1.2.1物联网的架构、特点和发展前景 4
1.2.2物联网的潜在攻击者和攻击模型 6
1.2.3物联网中的安全定义 6
1.2.4物联网的安全威胁 7
1.3传统安全措施在物联网中的应用 9
1.4物联网的安全特性 9
1.5信任管理 11
1.5.1信任管理的概念和发展 11
1.5.2信任管理的应用 13
1.6物联网中的信任管理 14
1.6.1物联网中信任管理的必要性 14
1.6.2物联网中信任管理的研究重点和研究方法 15
1.6.3物联网中信任管理的缺陷和研究前景 19
习题 20
第2章 物联网中的信任聚合 21
2.1信任聚合的概念 21
2.2信任聚合常见的方法 22
2.3基于加权求和法的信任管理方案 23
2.3.1社交物联网和信任管理 23
2.3.2设计的方案 24
2.3.3主观模型和客观模型 26
2.3.4 分析 30
2.4基于分布式加权求和法的信任管理方案 32
2.4.1信任管理简介 32
2.4.2方案的验证和分析 34
2.5 基于 Beta分布的信誉系统 39
2.5.1信誉系统的概念 39
2.5.2信誉系统的构成 40
2.5.3性能分析 44
2.6基于点对点网络的信任聚合方法 48
2.6.1 VectorTrust方案 48
2.6.2 讨论 51
2.6.3性能评估 55
2.7 基于 Logit回归的信任聚合方法 59
2.7.1 Logit方案概述 59
2.7.2 基于 Logit回归的信任聚合模型 60
2.7.3 LogitTrust 62
2.7.4性能分析 65
2.8基于机器学习的物联网信任聚合方法 71
2.8.1“知识-经验-信誉”框架概述 71
2.8.2一般信任管理框架 72
2.8.3基于机器学习的物联网信任聚合计算模型 75
2.8.4基于机器学习的模型 78
2.8.5性能分析 80
习题 87
第3章 物联网中的信任更新 88
3.1信任更新的概念 88
3.2基于上下文感知的事件驱动信任更新实践 88
3.2.1物联网中的上下文感知 88
3.2.2基于上下文感知物联网信任管理系统 91
3.2.3性能分析 97
3.3基于模糊信誉的时间驱动信任更新实践 101
3.3.1模糊信誉 101
3.3.2 TRM-IoT:IoT/CPS的信任模型 102
3.3.3性能评估 108
习题 112
第4章 物联网中的信任传播 113
4.1信任传播的概念 113
4.2基于动态信任管理协议的分布式信任传播方法 113
4.2.1系统模型 113
4.2.2动态信任管理协议 115
4.2.3性能分析 118
4.3基于安全多方计算的信任传播方法 123
4.3.1安全多方计算的概念 123
4.3.2信任评估方案 124
4.3.3方案分析 129
习题 133
第5章 信任系统中的安全威胁 134
5.1信任系统中的安全威胁概述 134
5.1.1信任与信誉管理 134
5.1.2安全威胁 134
5.1.3安全威胁分类 138
5.2一种在信誉模型中应对叛徒攻击的方法 140
5.2.1 WSN中的叛徒攻击 140
5.2.2叛徒攻击和攻击复原方案 141
5.2.3实验分析与讨论 145
5.3基于自组织映射检测信誉系统上诋毁攻击的方法 148
5.3.1信誉系统与诋毁攻击 148
5.3.2提出的方案 149
5.3.3实验评估 151
5.4检测无线网络上假冒攻击的方法 153
5.4.1无线射频网络中的假冒攻击 153
5.4.2使用设备和用户配置文件检测模拟攻击 155
习题 161
第6章 新技术在物联网信任管理中的应用 162
6.1基于区块链和 AI技术的车载网络信任管理系统 162
6.1.1车联网中的信任管理 162
6.1.2问题定义 163
6.1.3 AIT的详细设计 1…
6.1.4实验分析 171
6.2基于区块链的VANET位置隐私保护信任管理模型 177
6.2.1车联网中的隐私保护 177
6.2.2系统架构和问题定义 178
6.2.3隐私保护和信任管理 180
6.2.4系统分析 186
6.2.5实验分析 186
6.3基于机器学习的物联网设备信任评估方法 190
6.3.1物联网中的 QoS指标 190
6.3.2基于学习的信任计算方法 191
6.3.3评价和讨论 197
习题 202
参考文献 203
科学出版社旗舰店店铺主页二维码
科学出版社旗舰店 微信公众号认证
科学出版社秉承多年来形成的“高层次、高水平、高质量”和“严肃、严密、严格”的优良传统与作风,始终坚持为科技创新服务、为传播与普及科学知识服务、为科学家和广大读者服务的宗旨。
扫描二维码,访问我们的微信店铺
随时随地的购物、客服咨询、查询订单和物流...

物联网中信任管理的理论与实践

手机启动微信
扫一扫购买

收藏到微信 or 发给朋友

1. 打开微信,扫一扫左侧二维码

2. 点击右上角图标

点击右上角分享图标

3. 发送给朋友、分享到朋友圈、收藏

发送给朋友、分享到朋友圈、收藏

微信支付

支付宝

扫一扫购买

打开微信,扫一扫

或搜索微信号:sciencepress-cspm
科学出版社官方微信公众号

收藏到微信 or 发给朋友

1. 打开微信,扫一扫左侧二维码

2. 点击右上角图标

点击右上角分享图标

3. 发送给朋友、分享到朋友圈、收藏

发送给朋友、分享到朋友圈、收藏