书籍详情
车载ad hoc网络的安全性与隐私保护
作者:[加] 林晓东,[新加坡] 陈荣幸 著;徐晖,周巍 译
出版社:机械工业出版社
出版时间:2016-10-01
ISBN:9787111546740
定价:¥99.00
购买这本书可以去
内容简介
本书主要关注VANE中的消息认证和隐私问题,我们首先描述了VANE中安全和隐私问题的概述,以及解决这些问题面临的挑战。第2章描述了VANET中不同设备之间(OBU和RSU)之间通信的安全和隐私需求。本书确定了合适的密码原语,并设计了安全和隐私保护协议,该协议融合了群签名和基于标识(ID)的签名来满足为车载通信的安全性和私密性要求。
作者简介
暂缺《车载ad hoc网络的安全性与隐私保护》作者简介
目录
译者的话 前言 缩略语 第1章概述1 1.1背景1 1.2专用短程通信(DSRC)和车辆 自组织网络(VANET)2 1.2.1专用短程通信(DSRC)2 1.2.2车辆自组织网络(VANET)3 1.2.3VANET的特点5 1.3安全和隐私威胁6 1.4安全和隐私保护需求7 1.5挑战和展望8 1.5.1VANET中有条件的 隐私保护8 1.5.2VANET中有效撤销的认证9 1.6标准化和相关的活动9 1.7安全原语11 1.8本书概要15 参考文献15 第2章GSIS:基于群签名和基于 ID签名的安全和隐私 保护协议18 2.1概述18 2.2预备知识和背景介绍19 2.2.1群签名19 2.2.2双线性对和基于 身份的加密19 2.2.3威胁模型20 2.2.4安全需求20 2.3安全和保护隐私协议21 2.3.1面临的问题21 2.3.2系统设置23 2.3.3OBU之间的安全协议24 2.3.4RSU和OBU之间的 安全协议32 2.4性能评估34 2.4.1流量负荷的影响36 2.4.2加密签名验证延迟的影响37 2.4.3成员撤销和跟踪效率39 2.5结论40 参考文献40 第3章ECPP:高效、有条件的 隐私保护协议43 3.1概述43 3.2系统模型和面临的问题44 3.2.1系统模型44 3.2.2设计目标45 3.3ECPP协议46 3.3.1系统初始化46 3.3.2OBU短时匿名密钥生成48 3.3.3OBU安全消息发送52 3.3.4OBU快速跟踪算法54 3.4有条件隐私保护分析55 3.5性能分析56 3.5.1OBU存储开销56 3.5.2OBU验证计算开销57 3.5.3TA进行OBU跟踪的 计算复杂度58 3.6结论59 参考文献59 第4章位置隐私的假名 改变策略61 4.1概述61 4.2问题定义63 4.2.1网络模型63 4.2.2威胁模型64 4.2.3位置隐私保护需求64 4.3位置隐私的PCS策略64 4.3.1PCS策略的KPSD模型65 4.3.2针对位置隐私的匿名 集分析68 4.3.3PCS策略的灵活性分析73 4.4性能评估74 4.5结论76 参考文献77 目录●●●●●●●●●●车载ad hoc网络的安全性与隐私保护第5章RSU辅助消息认证79 5.1概述79 5.2系统模型和预备知识80 5.2.1系统模型81 5.2.2假设81 5.2.3问题描述82 5.2.4安全目标83 5.3RSU辅助的消息认证方案83 5.3.1概述83 5.3.2RSU和车辆之间的双向认证和 密钥协商84 5.3.3哈希聚合85 5.3.4确认86 5.3.5隐私扩展86 5.4性能评估88 5.4.1消息丢失率88 5.4.2消息时延89 5.4.3通信开销90 5.5安全分析91 5.6结论92 参考文献93 第6章基于TESLA的广播 认证94 6.1概述94 6.2高效安全的车辆通信方案95 6.2.1预备知识95 6.2.2系统模式96 6.2.3建议的TSVC方案97 6.2.4支持不可否认性的 增强TSVC方案102 6.2.5讨论106 6.3安全分析111 6.4性能评估112 6.4.1车辆移动速度的影响114 6.4.2车辆密度的影响115 6.5结论116 参考文献116 第7章分布式合作消息认证119 7.1概述119 7.2问题描述120 7.2.1网络模型120 7.2.2安全模型120 7.3基本合作认证方案121 7.4安全合作认证方案123 7.4.1用于实现公平的证据和 令牌123 7.4.2认证证明126 7.4.3方案的流程128 7.5安全性分析128 7.5.1链接性攻击128 7.5.2没有认证成果的搭便 车攻击128 7.5.3用假认证成果的搭便 车攻击129 7.6性能评估129 7.6.1仿真设置129 7.6.2仿真结果130 7.7结论131 参考文献132 第8章上下文感知的合作认证133 8.1概述133 8.2VANET中的可信消息135 8.3系统模型和设计目标138 8.3.1网络模型138 8.3.2攻击模型139 8.3.3设计目标139 8.4预备知识139 8.4.1配对技术139 8.4.2聚合签名和批量验证139 8.5AEMAT方案140 8.5.1系统设置140 8.5.2注册140 8.5.3SER生成和广播141 8.5.4SER机会转发141 8.5.5SER聚合认证142 8.5.6SER聚合可信144 8.6安全讨论146 8.6.1共谋攻击146 8.6.2证人隐私保护147 8.7性能评估147 8.7.1传输开销147 8.7.2计算开销147 8.8结论148 参考文献148 第9章基于移动预测的快速 认证切换150 9.1概述150 9.2车联网架构151 9.3基于移动预测的快速切换 认证方案152 9.3.1多层感知分类器152 9.3.2建议的认证方案154 9.4安全性分析159 9.4.1重放攻击159 9.4.2前向安全159 9.5性能评估159 9.6结论161 参考文献161
猜您喜欢