商品详情
书名:分布式智能传感器网络安全数据处理技术研究
定价:149.0
ISBN:9787030781215
作者:王娜,付俊松
版次:1
出版时间:2024-06
内容提要:
本书以作者在分布式智能传感器网络安全数据处理技术多年的研究工作为基础,总结并梳理了面向分布式智能传感器网络位置和数据隐私保护技术的…新进展,从网络位置隐私保护和网络数据隐私保护两个方面着重介绍分布式智能传感器网络安全数据处理技术研究的脉络和发展。从源节点位置隐私保护出发,扩展到三维无线网络溯源攻击防御,解决异构无线传感器网络中针对恶意节点的数据安全传输问题,研究分布式智能传感器网络数据的安全存储、层次加密技术,进而解决分布式智能传感器网络数据安全共享问题,最后通过将网络位置隐私保护技术和网络数据隐私保护技术应用于密文检索领域,分析并探讨了相关技术应用中的研究范式和应用模式,以促进分布式智能传感器网络安全数据处理技术的发展。
目录:
目录
“博士后文库”序言
前言
第1章 绪论 1
1.1 分布式智能传感器网络技术发展 1
1.2 分布式智能传感器网络位置隐私保护技术 4
1.2.1 分布式智能传感器网络中源节点位置隐私保护 4
1.2.2 三维无线物联网中的溯源攻击防御 6
1.2.3 异构无线传感器网络轻量级安全数据传输 7
1.2.4 移动互联网位置服务安全检索 8
1.3 分布式智能传感器网络数据隐私保护技术 9
1.3.1 分布式智能传感器网络数据安全存储 9
1.3.2 分布式智能传感器网络数据层次加密 10
1.3.3 分布式智能传感器网络数据安全共享 11
1.3.4 分布式智能传感器网络数据安全检索 12
1.4 本书研究内容及章节安排 13
参考文献 14
第2章 分布式网络源节点位置高效隐私保护机制 18
2.1 引言 18
2.2 相关研究工作 19
2.3 网络模型及问题描述 23
2.3.1 网络模型 23
2.3.2 问题描述 25
2.4 分布式网络中轻量级秘密共享技术 25
2.5 基于共享片段的分布式网络匿名云构造算法 28
2.5.1 基于平面图理论构造云结构 28
2.5.2 云内的节点匿名化 30
2.5.3 云外基于地理位置的共享片段随机路由机制 31
2.6 仿真分析 33
2.6.1 源节点位置隐私保护 34
2.6.2 能源效率 36
2.6.3 存储空间效率 38
2.6.4 网络容错能力 39
2.7 本章小结 40
参考文献 41
第3章 三维无线物联网中的溯源攻击防御 47
3.1 引言 47
3.2 相关研究工作 50
3.3 预备知识 51
3.3.1 网络架构 51
3.3.2 Delaunay三角剖分 52
3.3.3 Voronoi图 53
3.3.4 路由协议 54
3.4 三维无线物联网中基于流量分析的溯源攻击 54
3.4.1 网络模型和敌手模型 54
3.4.2 基于流量分析的三维网络溯源攻击 55
3.4.3 溯源攻击模型下源位置隐私安全量化 57
3.4.4 数据包密度的计算 58
3.5 在源节点和汇聚节点之间构建…几何路径并传递数据包 59
3.5.1 在源节点和汇聚节点之间构建…的几何路径 59
3.5.2 源节点和汇聚节点之间的数据包传递 61
3.6 DMR-3D的理论和仿真分析 66
3.6.1 源位置隐私保护和路径延伸的理论分析 66
3.6.2 DMR-3D方案的仿真分析 67
3.7 本章小结 75
参考文献 75
第4章 异构无线传感器网络中针对恶意节点的轻量级安全数据传输方案 79
4.1 引言 79
4.2 相关研究工作 81
4.3 预备知识 82
4.3.1 符号表 82
4.3.2 加密方案 83
4.3.3 哈希函数 84
4.4 问题描述 84
4.4.1 LSDT系统模型 84
4.4.2 攻击模型 86
4.4.3 能耗模型 86
4.4.4 设计目标 86
4.5 LSDT系统 87
4.5.1 初始化 87
4.5.2 数据加密与共享 90
4.5.3 消息传输 94
4.5.4 汇聚节点恢复原数据 98
4.6 LSDT方案安全性分析 100
4.6.1 数据完整性 100
4.6.2 数据机密性 101
4.7 LSDT方案性能评估 103
4.7.1 实验环境和参数设置 103
4.7.2 数据传输安全性 104
4.7.3 网络寿命 105
4.7.4 网络数据传输效率 108
4.7.5 仿真实验总结 110
4.8 本章小结 111
参考文献 111
第5章 基于区块链和秘密共享的网络数据安全存储方案 114
5.1 引言 114
5.2 相关研究工作 117
5.3 问题描述 119
5.3.1 系统模型 119
5.3.2 威胁模型 120
5.3.3 设计目标 121
5.4 云中的分布式物联网数据存储 121
5.4.1 基于轻量级秘密共享技术将物联网消息映射成份额 121
5.4.2 秘密共享方案正确性验证 122
5.4.3 共享消息恢复机制 125
5.4.4 节点间物联网数据存储的平衡性 126
5.5 通过区块链实现数据完整性保护和位置信息显露 126
5.5.1 构建新区块 126
5.5.2 更新区块链 127
5.5.3 检验完整性 129
5.5.4 成员管理 130
5.6 安全高效的物联网数据检索 130
5.6.1 物联网数据检索框架 131
5.6.2 定位目标份额的存储节点 131
5.7 系统安全分析 135
5.7.1 物联网数据的保密性 135
5.7.2 物联网数据的完整性 137
5.7.3 物联网数据的可用性 138
5.7.4 恢复被完全破坏的存储节点 140
5.7.5 安全性讨论 140
5.8 效率评估 140
5.8.1 效率评估 140
5.8.2 秘密共享份额构建效率 142
5.8.3 物联网数据存储效率 143
5.8.4 区块链生成效率 144
5.8.5 物联网数据检索效率 145
5.9 本章小结 147
参考文献 147
第6章 基于双线性映射的分布式网络数据层次加密技术 151
6.1 引言 151
6.2 相关研究工作 153
6.3 系统模型和预备知识 153
6.3.1 系统模型 153
6.3.2 预备知识 155
6.4 文档集合的集成访问结构 158
6.4.1 文件和访问树的访问策略 158
6.4.2 文档集合的访问结构 160
6.5 文档集合分层加密 162
6.6 方案安全性分析 165
6.7 集成访问树的有效性 167
6.7.1 属性集的生成 167
6.7.2 集成访问树的数量 168
6.7.3 树中的节点数 169
6.7.4 访问树构造的时间成本 170
6.7.5 文件在树上的分布 171
6.8 效率分析 172
6.8.1 效率分析 172
6.8.2 效率评估 173
6.8.3 方案性能总结 177
6.9 本章小结 177
参考文献 177
第7章 基于分块并行检索树结构的分布式数据共享机制 181
7.1 引言 181
7.2 相关研究工作 183
7.3 预备知识 184
7.3.1 医疗数据文档与查询相似度定义 185
7.3.2 改进的安全KNN算法 185
7.3.3 特征向量提取 186
7.4 EEPR方案 188
7.4.1 系统模型 188
7.4.2 EEPR系统概述 189
7.4.3 威胁模型和安全定义 191
7.4.4 特征向量提取函数 192
7.4.5 基于块的并行检索方案矢量平衡二叉树 194
7.4.6 分块并行搜索算法 195
7.5 EEPR系统的设计 196
7.6 理论分析 199
7.6.1 功能比较 199
7.6.2 安全性分析 200
7.6.3 效率分析 202
7.7 仿真实验 203
7.7.1 实验目标及数据集 204
7.7.2 搜索精度仿真 204
7.7.3 检索效果介绍 204
7.7.4 直观精度测试 205
7.7.5 分块精度分析 206
7.7.6 搜索效率仿真 208
7.8 本章小结 210
参考文献 210
第8章 移动设备中支持隐私保护的Top-k位置服务检索方案 213
8.1 引言 213
8.2 相关研究工作 214
8.2.1 空间关键词查询 214
8.2.2 安全的空间关键词查询 215
8.3 系统和威胁模型 215
8.3.1 系统模型 215
8.3.2 威胁模型 216
8.4 基于位置服务和查询的相关性 216
8.4.1 基于位置服务的定义 216
8.4.2 查询的定义 216
8.4.3 基于位置服务和查询的相关性的定义 217
8.5 基于位置服务的索引树 217
8.5.1 将服务向量插入索引树 217
8.5.2 计算节点的索引记录条目 218
8.6 加密索引树 219
8.6.1 构造向量 219
8.6.2 加密向量 219
8.6.3 计算相关性 220
8.7 深度优先服务检索算法 221
8.7.1 符号介绍 221
8.7.2 算法描述 221
8.8 性能评估 223
8.8.1 安全分析 223
8.8.2 仿真设置 223
8.8.3 安全索引结构构建的时间效率 223
8.8.4 陷门生成的时间效率 224
8.8.5 服务检索的时间效率 225
8.9 本章小结 225
参考文献 226
第9章 基于层次聚类树的分布式网络数据安全检索技术 229
9.1 引言 229
9.2 相关研究工作 231
9.3 问题描述 232
9.3.1 符号说明 232
9.3.2 系统模型 233
9.3.3 威胁模型 234
9.3.4 设计目标 235
9.4 平衡二叉搜索树 235
9.4.1 AVL树及其结构 235
9.4.2 AVL树及其构造 236
9.5 层次搜索树 236
9.5.1 多关键字文档搜索中的文档/查询向量及相关性评分计算功能 236
9.5.2 HRF树的结构 237
9.5.3 构建HRF树 239
9.5.4 搜索HRF树 240
9.6 安全文档检索 241
9.6.1 链接三棵检索树 241
9.6.2 隐私保护文件检索的框架 242
9.6.3 动态文档集合 244
9.7 安全性分析 245
9.7.1 文档隐私 246
9.7.2 FN-AVL树和AU-AVL树的隐私性 247
9.7.3 HRF树的隐私性 247
9.8 性能评估 249
9.8.1 效率分析 249
9.8.2 效率评价 251
9.8.3 不同随机因子下HRF树的检索精度 256
9.9 本章小结 257
参考文献 258
第10章 总结与展望 261
10.1 总结 261
10.2 展望 262
编后记 2…
定价:149.0
ISBN:9787030781215
作者:王娜,付俊松
版次:1
出版时间:2024-06
内容提要:
本书以作者在分布式智能传感器网络安全数据处理技术多年的研究工作为基础,总结并梳理了面向分布式智能传感器网络位置和数据隐私保护技术的…新进展,从网络位置隐私保护和网络数据隐私保护两个方面着重介绍分布式智能传感器网络安全数据处理技术研究的脉络和发展。从源节点位置隐私保护出发,扩展到三维无线网络溯源攻击防御,解决异构无线传感器网络中针对恶意节点的数据安全传输问题,研究分布式智能传感器网络数据的安全存储、层次加密技术,进而解决分布式智能传感器网络数据安全共享问题,最后通过将网络位置隐私保护技术和网络数据隐私保护技术应用于密文检索领域,分析并探讨了相关技术应用中的研究范式和应用模式,以促进分布式智能传感器网络安全数据处理技术的发展。
目录:
目录
“博士后文库”序言
前言
第1章 绪论 1
1.1 分布式智能传感器网络技术发展 1
1.2 分布式智能传感器网络位置隐私保护技术 4
1.2.1 分布式智能传感器网络中源节点位置隐私保护 4
1.2.2 三维无线物联网中的溯源攻击防御 6
1.2.3 异构无线传感器网络轻量级安全数据传输 7
1.2.4 移动互联网位置服务安全检索 8
1.3 分布式智能传感器网络数据隐私保护技术 9
1.3.1 分布式智能传感器网络数据安全存储 9
1.3.2 分布式智能传感器网络数据层次加密 10
1.3.3 分布式智能传感器网络数据安全共享 11
1.3.4 分布式智能传感器网络数据安全检索 12
1.4 本书研究内容及章节安排 13
参考文献 14
第2章 分布式网络源节点位置高效隐私保护机制 18
2.1 引言 18
2.2 相关研究工作 19
2.3 网络模型及问题描述 23
2.3.1 网络模型 23
2.3.2 问题描述 25
2.4 分布式网络中轻量级秘密共享技术 25
2.5 基于共享片段的分布式网络匿名云构造算法 28
2.5.1 基于平面图理论构造云结构 28
2.5.2 云内的节点匿名化 30
2.5.3 云外基于地理位置的共享片段随机路由机制 31
2.6 仿真分析 33
2.6.1 源节点位置隐私保护 34
2.6.2 能源效率 36
2.6.3 存储空间效率 38
2.6.4 网络容错能力 39
2.7 本章小结 40
参考文献 41
第3章 三维无线物联网中的溯源攻击防御 47
3.1 引言 47
3.2 相关研究工作 50
3.3 预备知识 51
3.3.1 网络架构 51
3.3.2 Delaunay三角剖分 52
3.3.3 Voronoi图 53
3.3.4 路由协议 54
3.4 三维无线物联网中基于流量分析的溯源攻击 54
3.4.1 网络模型和敌手模型 54
3.4.2 基于流量分析的三维网络溯源攻击 55
3.4.3 溯源攻击模型下源位置隐私安全量化 57
3.4.4 数据包密度的计算 58
3.5 在源节点和汇聚节点之间构建…几何路径并传递数据包 59
3.5.1 在源节点和汇聚节点之间构建…的几何路径 59
3.5.2 源节点和汇聚节点之间的数据包传递 61
3.6 DMR-3D的理论和仿真分析 66
3.6.1 源位置隐私保护和路径延伸的理论分析 66
3.6.2 DMR-3D方案的仿真分析 67
3.7 本章小结 75
参考文献 75
第4章 异构无线传感器网络中针对恶意节点的轻量级安全数据传输方案 79
4.1 引言 79
4.2 相关研究工作 81
4.3 预备知识 82
4.3.1 符号表 82
4.3.2 加密方案 83
4.3.3 哈希函数 84
4.4 问题描述 84
4.4.1 LSDT系统模型 84
4.4.2 攻击模型 86
4.4.3 能耗模型 86
4.4.4 设计目标 86
4.5 LSDT系统 87
4.5.1 初始化 87
4.5.2 数据加密与共享 90
4.5.3 消息传输 94
4.5.4 汇聚节点恢复原数据 98
4.6 LSDT方案安全性分析 100
4.6.1 数据完整性 100
4.6.2 数据机密性 101
4.7 LSDT方案性能评估 103
4.7.1 实验环境和参数设置 103
4.7.2 数据传输安全性 104
4.7.3 网络寿命 105
4.7.4 网络数据传输效率 108
4.7.5 仿真实验总结 110
4.8 本章小结 111
参考文献 111
第5章 基于区块链和秘密共享的网络数据安全存储方案 114
5.1 引言 114
5.2 相关研究工作 117
5.3 问题描述 119
5.3.1 系统模型 119
5.3.2 威胁模型 120
5.3.3 设计目标 121
5.4 云中的分布式物联网数据存储 121
5.4.1 基于轻量级秘密共享技术将物联网消息映射成份额 121
5.4.2 秘密共享方案正确性验证 122
5.4.3 共享消息恢复机制 125
5.4.4 节点间物联网数据存储的平衡性 126
5.5 通过区块链实现数据完整性保护和位置信息显露 126
5.5.1 构建新区块 126
5.5.2 更新区块链 127
5.5.3 检验完整性 129
5.5.4 成员管理 130
5.6 安全高效的物联网数据检索 130
5.6.1 物联网数据检索框架 131
5.6.2 定位目标份额的存储节点 131
5.7 系统安全分析 135
5.7.1 物联网数据的保密性 135
5.7.2 物联网数据的完整性 137
5.7.3 物联网数据的可用性 138
5.7.4 恢复被完全破坏的存储节点 140
5.7.5 安全性讨论 140
5.8 效率评估 140
5.8.1 效率评估 140
5.8.2 秘密共享份额构建效率 142
5.8.3 物联网数据存储效率 143
5.8.4 区块链生成效率 144
5.8.5 物联网数据检索效率 145
5.9 本章小结 147
参考文献 147
第6章 基于双线性映射的分布式网络数据层次加密技术 151
6.1 引言 151
6.2 相关研究工作 153
6.3 系统模型和预备知识 153
6.3.1 系统模型 153
6.3.2 预备知识 155
6.4 文档集合的集成访问结构 158
6.4.1 文件和访问树的访问策略 158
6.4.2 文档集合的访问结构 160
6.5 文档集合分层加密 162
6.6 方案安全性分析 165
6.7 集成访问树的有效性 167
6.7.1 属性集的生成 167
6.7.2 集成访问树的数量 168
6.7.3 树中的节点数 169
6.7.4 访问树构造的时间成本 170
6.7.5 文件在树上的分布 171
6.8 效率分析 172
6.8.1 效率分析 172
6.8.2 效率评估 173
6.8.3 方案性能总结 177
6.9 本章小结 177
参考文献 177
第7章 基于分块并行检索树结构的分布式数据共享机制 181
7.1 引言 181
7.2 相关研究工作 183
7.3 预备知识 184
7.3.1 医疗数据文档与查询相似度定义 185
7.3.2 改进的安全KNN算法 185
7.3.3 特征向量提取 186
7.4 EEPR方案 188
7.4.1 系统模型 188
7.4.2 EEPR系统概述 189
7.4.3 威胁模型和安全定义 191
7.4.4 特征向量提取函数 192
7.4.5 基于块的并行检索方案矢量平衡二叉树 194
7.4.6 分块并行搜索算法 195
7.5 EEPR系统的设计 196
7.6 理论分析 199
7.6.1 功能比较 199
7.6.2 安全性分析 200
7.6.3 效率分析 202
7.7 仿真实验 203
7.7.1 实验目标及数据集 204
7.7.2 搜索精度仿真 204
7.7.3 检索效果介绍 204
7.7.4 直观精度测试 205
7.7.5 分块精度分析 206
7.7.6 搜索效率仿真 208
7.8 本章小结 210
参考文献 210
第8章 移动设备中支持隐私保护的Top-k位置服务检索方案 213
8.1 引言 213
8.2 相关研究工作 214
8.2.1 空间关键词查询 214
8.2.2 安全的空间关键词查询 215
8.3 系统和威胁模型 215
8.3.1 系统模型 215
8.3.2 威胁模型 216
8.4 基于位置服务和查询的相关性 216
8.4.1 基于位置服务的定义 216
8.4.2 查询的定义 216
8.4.3 基于位置服务和查询的相关性的定义 217
8.5 基于位置服务的索引树 217
8.5.1 将服务向量插入索引树 217
8.5.2 计算节点的索引记录条目 218
8.6 加密索引树 219
8.6.1 构造向量 219
8.6.2 加密向量 219
8.6.3 计算相关性 220
8.7 深度优先服务检索算法 221
8.7.1 符号介绍 221
8.7.2 算法描述 221
8.8 性能评估 223
8.8.1 安全分析 223
8.8.2 仿真设置 223
8.8.3 安全索引结构构建的时间效率 223
8.8.4 陷门生成的时间效率 224
8.8.5 服务检索的时间效率 225
8.9 本章小结 225
参考文献 226
第9章 基于层次聚类树的分布式网络数据安全检索技术 229
9.1 引言 229
9.2 相关研究工作 231
9.3 问题描述 232
9.3.1 符号说明 232
9.3.2 系统模型 233
9.3.3 威胁模型 234
9.3.4 设计目标 235
9.4 平衡二叉搜索树 235
9.4.1 AVL树及其结构 235
9.4.2 AVL树及其构造 236
9.5 层次搜索树 236
9.5.1 多关键字文档搜索中的文档/查询向量及相关性评分计算功能 236
9.5.2 HRF树的结构 237
9.5.3 构建HRF树 239
9.5.4 搜索HRF树 240
9.6 安全文档检索 241
9.6.1 链接三棵检索树 241
9.6.2 隐私保护文件检索的框架 242
9.6.3 动态文档集合 244
9.7 安全性分析 245
9.7.1 文档隐私 246
9.7.2 FN-AVL树和AU-AVL树的隐私性 247
9.7.3 HRF树的隐私性 247
9.8 性能评估 249
9.8.1 效率分析 249
9.8.2 效率评价 251
9.8.3 不同随机因子下HRF树的检索精度 256
9.9 本章小结 257
参考文献 258
第10章 总结与展望 261
10.1 总结 261
10.2 展望 262
编后记 2…
- 科学出版社旗舰店 (微信公众号认证)
- 科学出版社秉承多年来形成的“高层次、高水平、高质量”和“严肃、严密、严格”的优良传统与作风,始终坚持为科技创新服务、为传播与普及科学知识服务、为科学家和广大读者服务的宗旨。
- 扫描二维码,访问我们的微信店铺
- 随时随地的购物、客服咨询、查询订单和物流...