幫助中心 | 我的帳號 | 關於我們

工業物聯網數據安全共享技術

  • 作者:崔傑//張慶陽//尹吉明//仲紅|責編:蔣芳//鄭欣虹
  • 出版社:科學
  • ISBN:9787030845238
  • 出版日期:2026/02/01
  • 裝幀:平裝
  • 頁數:226
人民幣:RMB 119 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書從工業物聯網數據共享的安全與隱私保護需求出發,結合作者課題組在相關方向領域的多年科研實踐成果,並廣泛參考了國內外學術界和產業界的最新研究成果與行業標準,較為全面地介紹了工業物聯網數據共享安全技術研究領域。本書內容寫作上由淺及深、循序漸進,首先闡述了工業物聯網的背景知識、發展歷程、數據安全與隱私保護需求以及所涉及的基礎密碼學知識,接著按照數據共享生命周期的階段,分別介紹了區塊鏈驅動下的域內認證、跨域認證、訪問控制和安全查詢。通過學習本書內容,讀者可以強化對工業物聯網數據共享安全與隱私保護技術的認知,了解該研究領域的最新研究成果。
    本書適用於普通高等院校物聯網工程、電腦科學與技術、信息安全等專業的本科生、研究生進行「物聯網信息安全」「網路與信息安全」「物聯網安全與隱私保護」等課程的學習,也可作為網路工程師、信息安全工程師、車聯網工程師、物聯網工程師以及相關愛好者的學習參考或培訓用書。

作者介紹
崔傑//張慶陽//尹吉明//仲紅|責編:蔣芳//鄭欣虹

目錄
前言
第1章  緒論
  1.1  工業物聯網背景介紹
    1.1.1  工業物聯網的定義
    1.1.2  工業物聯網數據共享架構
    1.1.3  工業物聯網應用場景
  1.2  工業物聯網的發展歷程
  1.3  工業物聯網數據共享安全與隱私保護
    1.3.1  工業物聯網安全問題
    1.3.2  工業物聯網數據共享安全與隱私保護問題
    1.3.3  工業物聯網數據共享安全與隱私保護目標
  1.4  相關密碼學基礎知識介紹
    1.4.1  分組加密演算法
    1.4.2  哈希函數
    1.4.3  橢圓曲線密碼學
    1.4.4  配對密碼學
    1.4.5  數字簽名演算法
    1.4.6  屬性加密
  1.5  本章小結
第2章  面向工業物聯網的高效匿名認證技術
  2.1  工業物聯網高效匿名認證問題闡述
    2.1.1  匿名認證研究動機
    2.1.2  工業物聯網匿名認證典型框架
  2.2  半可信邊緣工業物聯網匿名消息認證方案
    2.2.1  半可信邊緣匿名認證系統模型
    2.2.2  半可信邊緣匿名認證詳細方案
    2.2.3  半可信邊緣匿名認證方案安全性分析
    2.2.4  半可信邊緣匿名認證性能分析
  2.3  工業物聯網中基於物理不可克隆函數的高效匿名認證
    2.3.1  工業物聯網高效匿名認證系統模型
    2.3.2  工業物聯網高效匿名認證詳細方案
    2.3.3  工業物聯網高效匿名認證方案安全性分析
    2.3.4  工業物聯網高效匿名認證方案性能分析
  2.4  本章小結
第3章  工業物聯網中基於區塊鏈的跨域認證技術
  3.1  工業物聯網跨域認證問題闡述
    3.1.1  跨域認證研究動機
    3.1.2  工業物聯網跨域認證典型框架
  3.2  基於區塊鏈的邊緣輔助跨域工業物聯網的輕量級消息認證
    3.2.1  邊緣輔助跨域認證系統模型
    3.2.2  邊緣輔助跨域認證詳細方案
    3.2.3  邊緣輔助跨域認證方案安全性分析
    3.2.4  邊緣輔助跨域認證方案性能分析
  3.3  基於區塊鏈的工業物聯網高效匿名跨域認證
    3.3.1  基於區塊鏈的匿名跨域認證系統模型
    3.3.2  基於區塊鏈的匿名跨域認證詳細方案
    3.3.3  基於區塊鏈的匿名跨域認證方案安全性證明
    3.3.4  基於區塊鏈的匿名跨域認證方案性能分析
  3.4  本章小結
第4章  面向工業物聯網的細粒度訪問控制技術

  4.1  工業物聯網細粒度訪問控制問題闡述
    4.1.1  訪問控制研究動機
    4.1.2  工業物聯網細粒度訪問控制典型框架
  4.2  多代理輔助的移動雲數據可撤銷屬性組訪問控制
    4.2.1  多代理輔助訪問控制系統模型
    4.2.2  多代理輔助訪問控制詳細方案
    4.2.3  多代理輔助訪問控制方案安全性分析
    4.2.4  多代理輔助訪問控制方案性能評估
  4.3  實用高效的雲邊數據共享雙向訪問控制方案
    4.3.1  雲邊雙向訪問控制系統模型
    4.3.2  雲邊雙向訪問控制方案描述
    4.3.3  雲邊雙向訪問控制方案安全性證明
    4.3.4  雲邊雙向訪問控制方案性能評估
  4.4  本章小結
第5章  面向工業物聯網的可搜索加密技術
  5.1  工業物聯網可搜索加密問題闡述
    5.1.1  可搜索加密研究動機
    5.1.2  工業物聯網可搜索加密典型框架
  5.2  工業物聯網中並行密鑰隔離的多用戶可搜索加密方案
    5.2.1  並行密鑰隔離的多用戶可搜索加密系統模型
    5.2.2  並行密鑰隔離的多用戶可搜索加密方案描述
    5.2.3  並行密鑰隔離的多用戶可搜索加密方案安全性分析
    5.2.4  並行密鑰隔離的多用戶可搜索加密方案性能分析
  5.3  面向雲資料庫中的多用戶、安全且可驗證的kNN查詢
    5.3.1  可驗證的多用戶KNN查詢系統模型
    5.3.2  可驗證的多用戶KNN查詢安全索引結構設計
    5.3.3  可驗證的多用戶KNN查詢詳細方案設計
    5.3.4  可驗證的多用戶KNN查詢方案複雜性與安全性分析
    5.3.5  可驗證的多用戶KNN查詢方案性能分析
  5.4  本章小結
第6章  面向工業物聯網的數據完整性審計技術
  6.1  工業物聯網數據完整性審計問題闡述
    6.1.1  數據完整性審計研究動機
    6.1.2  工業物聯網數據完整性審計典型框架
  6.2  區塊鏈存儲的高效數據完整性審計機制與安全審計
    6.2.1  工業物聯網區塊鏈存儲審計系統模型
    6.2.2  工業物聯網區塊鏈存儲審計詳細方案
    6.2.3  工業物聯網區塊鏈存儲審計方案安全性分析
    6.2.4  工業物聯網區塊鏈存儲審計方案性能分析
  6.3  分散式存儲中基於區塊鏈的高效多副本完整性審計
    6.3.1  工業物聯網分散式存儲審計系統模型
    6.3.2  工業物聯網分散式存儲審計詳細方案
    6.3.3  工業物聯網分散式存儲審計方案安全性分析
    6.3.4  工業物聯網分散式存儲審計方案性能分析
  6.4  本章小結
參考文獻

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032