注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信物联网环境下信任模型及其应用研究

物联网环境下信任模型及其应用研究

物联网环境下信任模型及其应用研究

定 价:¥48.00

作 者: 陈振国 著
出版社: 清华大学出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787512138131 出版时间: 2019-03-01 包装: 平装
开本: 16开 页数: 144 字数:  

内容简介

  随着智慧城市、数字医疗、智能家居等技术的发展和普及, 物联网已经深入人 们生产生活的各个领域, 极大地便利和改善了人们的生产和生活水平, 但其安全问 题也日益凸显, 因此如何保障物联网应用过程中的设备安全、通信安全、数据安全 成为当下研究的热点。 本书从保障物联网中感知设备的可信和感知数据的可靠的角度出发, 以感知数 据为基础, 并结合行为等因素构造了一个结构相对统一的信任框架模型, 并对其应 用形式进行了较为深入的研究。本书在概述研究背景、意义和动机的基础上, 对当 前物联网环境下的信任模型的研究及应用现状进行了较深入的分析, 并就物联网环 境下信任模型的设计及应用进行了五个方面的探索研究, 取得了一定的成果。

作者简介

  陈振国,男,汉族,1976年11月生,山东冠县人,副教授,东北大学计算机应用技术专业攻读博士,师从清华大学林闯教授。现为华北科技学院计算机系教师,中国计算机学会高级会员。近五年结题华北科技学院科研基金项目3项(获华北科技学院科研成果一、二、三等奖各一项,河北煤炭工业行业协会三等奖1项)、主持在研河北科技厅自筹项目1项,国家安全监管总局安全生产重大事故防治关键技术科技项目1项,中央高校基本科研业务费资助项目2项,校教研基金项目1项,参与国家自然基金2项,国家973预研项目1项,省自然基金1项,第3人获得中国计算机学会科技进步二等奖,第4人获得青海省科技进步三等奖1项,在国际学术会议、国际核心期刊、国内核心期刊上发表学术论文30余篇,其中已被EI等三大索引检索20余篇。主要研究方向包括物联网安全、信任评价、大数据分析等。

图书目录

目  录
第1 章  概述 …………………………………………………… 1
1 1  物联网发展进入新阶段 ………………………………… 1
1 2  物联网安全问题日益凸显 ……………………………… 2
1 3  研究动机与意义 ………………………………………… 4
1 3 1  研究动机 ……………………………………………… 4
1 3 2  研究意义 ……………………………………………… 5
1 4  研究内容与贡献 ………………………………………… 6
1 5  本书的组织结构 ………………………………………… 9
第2 章  国内外研究现状 ……………………………………… 11
2 1  相关概念 ……………………………………………… 11
2 1 1  物联网的逻辑结构 …………………………………… 11
2 1 2  信任的定义与分类 …………………………………… 13
2 1 3  信任的计算评估方法 ………………………………… 14
2 1 4  数据融合 …………………………………………… 15
2 1 5  隐私保护 …………………………………………… 17
2 2  信任机制研究 ………………………………………… 19
2 3  物联网安全研究 ……………………………………… 21
2 4  物联网的信任机制研究 ……………………………… 25
2 5  物联网隐私研究 ……………………………………… 30
2 6  本章小结 ……………………………………………… 32
第3 章  数据驱动的信任模型设计 …………………………… 34
3 1  问题的提出 …………………………………………… 34
3 2  研究的动因 …………………………………………… 35
3 3  感知评测单元 ………………………………………… 36
3 4  信任评价模型设计 …………………………………… 38
3 4 1  直接信任 …………………………………………… 40
3 4 2  单元推荐信任 ………………………………………… 40
3 4 3  监督信任 …………………………………………… 41
3 4 4  综合信任 …………………………………………… 42
3 4 5  历史信任 …………………………………………… __________42
3 4 6  信任列表的更新 ……………………………………… 43
3 5  基于信任的异常结点检测方法 ……………………… 43
3 6  仿真及结果分析 ……………………………………… 44
3 6 1  仿真参数设置 ………………………………………… 44
3 6 2  仿真结果及分析 ……………………………………… 46
3 7  本章小结 ……………………………………………… 50
第4 章  雾霾感知源信任评价机制 …………………………… 51
4 1  问题描述 ……………………………………………… 51
4 2  研究的动因 …………………………………………… 53
4 3  雾霾感知源信任评价模型 …………………………… 54
4 3 1  数据信任 …………………………………………… 55
4 3 2  邻居信任 …………………………………………… 57
4 3 3  综合信任 …………………………………………… 59
4 3 4  历史信任 …………………………………………… 59
4 3 5  感知源筛选…………………………………………… 59
4 4  仿真及结果分析 ……………………………………… 60
4 4 1  仿真实验数据分析 …………………………………… 60
4 4 2  邻居关系建立 ………………………………………… 60
4 4 3  感知源自检…………………………………………… 63
4 4 4  数据信任计算 ………………………………………… 67
4 4 5  邻居推荐信任计算 …………………………………… 67
Ⅱ 物联网环境下信任模型及其应用研究
4 4 6  综合信任度计算 ……………………………………… 68
4 4 7  算法检出率和漏报情况统计…………………………… 68
4 5  本章小结 ……………………………………………… 69
第5 章  多因素信任模型设计 ………………………………… 70
5 1  问题描述 ……………………………………………… 70
5 2  研究的动因 …………………………………………… 71
5 3  信任模型设计 ………………………………………… 73
5 4  感知结点的信任评价 ………………………………… __________75
5 4 1  感知结点的数据信任 ………………………………… 75
5 4 2  感知结点的行为信任 ………………………………… 78
5 4 3  感知结点的综合信任 ………………………………… 79
5 4 4  感知结点的历史信任 ………………………………… 80
5 5  中继结点信任评价及信任列表 ……………………… 80
5 5 1  中继结点信任计算 …………………………………… 80
5 5 2  信任列表 …………………………………………… 81
5 6  基于信任评价模型的数据融合 ……………………… 82
5 7  仿真环境和参数设定 ………………………………… 83
5 8  仿真及结果分析 ……………………………………… 85
5 8 1  结点的分布和拓扑结构 ……………………………… 85
5 8 2  仿真数据 …………………………………………… 88
5 8 3  能量和结点存活率的改善 …………………………… 89
5 8 4  信任值比较…………………………………………… 90
5 8 5  融合数据的比较 ……………………………………… 92
5 8 6  异常检测率的比较 …………………………………… 93
5 8 7  误警率比较…………………………………………… 93
5 9  本章小结 ……………………………………………… 95
第6 章  基于交互信任的物联网隐私保护 …………………… 96
6 1  问题描述与研究动机 ………………………………… 96
目    录 Ⅲ
6 2  隐私保护方法的基本思路 …………………………… 97
6 3  隐私保护方法的设计目标 …………………………… 98
6 4  信任评价模型的设计 ………………………………… 98
6 4 1  直接交互信任 ………………………………………… 99
6 4 2  朋友推荐信任 ……………………………………… 100
6 4 3  历史信任 …………………………………………… 100
6 4 4  综合信任 …………………………………………… 101
6 5  隐私分类设计 ………………………………………… 101
6 6  访问控制设计 ………………………………………… __________102
6 . 7  算法的性能分析 ……………………………………… 103
6 8  仿真结果与分析 ……………………………………… 104
6 8 1  仿真环境和参数设置………………………………… 104
6 8 2  对象分布拓扑 ……………………………………… 104
6 8 3  信任值的变化趋势…………………………………… 105
6 8 4  能耗的比较实验 …………………………………… 106
6 8 5  隐私损失的比较 …………………………………… 107
6 9  本章小结 ……………………………………………… 108
第7 章  基于用户行为数据的信任评价方法 ……………… 109
7 1  问题描述 ……………………………………………… 109
7 2  物联网数据平台用户行为分析 ……………………… 110
7 2 1  用户特点 …………………………………………… 110
7 2 2  用户行为特征分析…………………………………… 111
7 3  基于用户行为数据的信任评价模型 ………………… 112
7 3 1  信任评价模型设计…………………………………… 112
7 3 2  用户行为数据分析…………………………………… 114
7 3 3  信任评价模型实现…………………………………… 115
7 3 4  异常判断 …………………………………………… 116
7 4  仿真过程及分析 ……………………………………… 118
Ⅳ 物联网环境下信任模型及其应用研究
7 4 1  仿真环境 …………………………………………… 118
7 4 2  信任分析计算 ……………………………………… 119
7 5  仿真结果及分析 ……………………………………… 120
7 5 1  正常和异常用户综合信任的比较 …………………… 120
7 5 2  信任值得变化趋势比较 ……………………………… 121
7 5 3  不同历史信任权重综合信任的变化比较 ……………… 122
7 5 4  物联网数据平台响应时间的比较 …………………… 123
7 5 5  异常用户检出率与漏报率 …………………………… 123
7 6  雾霾监测数据平台应用结果统计 …………………… 125
7 7  本章小结 ……………………………………………… 127
第8 章  结论 ………………………………………………… 128
8 1  本书的主要贡献与结论 ……………………………… 129
8 2  进一步的工作 ………………………………………… 131
参考文献 ……………………………………………………… 133

本目录推荐