书籍详情

新兴车联网的安全与隐私保护技术

新兴车联网的安全与隐私保护技术

作者:崔杰,张静,魏璐,仲红

出版社:科学出版社

出版时间:2022-04-01

ISBN:9787030714275

定价:¥99.00

购买这本书可以去
内容简介
  本书从车联网的安全与隐私保护需求出发,结合作者所在课题组在车联网安全与隐私保护领域的多年科研实践成果,并广泛参考了国内外学术界和产业界的**研究成果与行业标准,较为全面地介绍了新兴车联网的安全通信与隐私保护技术研究领域。本书内容写作上由浅及深、循序渐进,首先阐述了车联网的背景知识、发展历程、安全与隐私保护需求以及所涉及的基础密码学知识,接着分别介绍了融合边缘计算、5G通信、软件定义网络、区块链四种**技术背景下的车联网安全通信技术,后介绍了车联网位置隐私保护技术。通过学习本书内容,读者可以强化对车联网安全与隐私保护技术的认知,了解该研究领域的**研究成果。
作者简介
暂缺《新兴车联网的安全与隐私保护技术》作者简介
目录
目录
前言
第1章 绪论 1
1.1 车联网背景介绍 1
1.1.1 车联网的定义 1
1.1.2 车联网的系统架构 3
1.1.3 车联网的关键技术 4
1.1.4 车联网的应用场景 5
1.2 车联网的国内外发展历程 6
1.3 车联网的安全与隐私保护问题 8
1.3.1 车联网中常见攻击类型 8
1.3.2 车联网设计安全目标 10
1.4 相关基础知识简介 11
1.4.1 对称密码学 11
1.4.2 非对称密码学 12
1.4.3 密码学中的数据完整性算法 13
1.5 本章小结 16
第2章 边缘计算背景下的车联网安全通信技术 18
2.1 边缘计算背景下的车联网 18
2.1.1 边缘计算技术简介 18
2.1.2 边缘计算背景下的车联网通信模型 21
2.2 边缘计算背景下的车联网安全认证技术 25
2.2.1 认证算法 25
2.2.2 安全性分析 29
2.2.3 性能分析 31
2.3 边缘计算背景下的车联网协同下载方案 35
2.3.1 协同下载算法 35
2.3.2 安全性分析 39
2.3.3 性能分析 40
2.3.4 网络仿真 42
2.4 本章小结 47
第3章 5G背景下的车联网安全通信技术 48
3.1 5G背景下的车联网 48
3.1.1 5G通信技术简介 48
3.1.2 5G背景下的车联网通信模型 49
3.2 5G背景下基于信誉系统的车联网安全认证技术 53
3.2.1 认证算法 53
3.2.2 安全性分析 58
3.2.3 性能分析 61
3.3 5G背景下基于边缘计算的条件隐私保护技术 64
3.3.1 基于边缘计算的条件隐私保护算法 64
3.3.2 安全性分析 72
3.3.3 性能分析 76
3.4 本章小结 81
第4章 软件定义网络背景下的车联网安全通信技术 82
4.1 软件定义网络背景下的车联网 82
4.1.1 软件定义网络简介 82
4.1.2 软件定义车联网概述 86
4.2 基于权重分析的软件定义车联网条件隐私保护认证技术 89
4.2.1 系统模型 89
4.2.2 权重计算系统 90
4.2.3 安全目标 92
4.2.4 认证算法 92
4.2.5 安全性证明和分析 95
4.2.6 性能分析 98
4.3 基于组播机制的软件定义车联网下的安全通信技术 100
4.3.1 系统模型 100
4.3.2 组播子系统 101
4.3.3 设计目标 103
4.3.4 安全通信方案 103
4.3.5 安全性证明和分析 106
4.3.6 性能分析 108
4.4 本章小结 111
第5章 区块链背景下的车联网安全通信技术 112
5.1 区块链背景下的车联网 112
5.1.1 区块链的架构 112
5.1.2 区块链的结构 113
5.1.3 共识机制 113
5.1.4 区块链的类型 115
5.2 车联网中基于区块链的安全数据共享技术 116
5.2.1 基于联盟区块链的车辆间数据共享的系统模型 116
5.2.2 安全数据共享方案具体实施 118
5.2.3 安全性分析 126
5.2.4 性能分析 128
5.3 车联网中基于区块链的属性加密技术 131
5.3.1 系统描述 131
5.3.2 基于区块链的车辆数据属性加密方案 135
5.3.3 安全性证明与分析 139
5.3.4 性能分析 142
5.4 本章小结 146
第6章 车联网位置隐私保护技术 147
6.1 位置隐私基本概念及安全策略 147
6.1.1 位置隐私基本概念 147
6.1.2 攻击者模型 147
6.1.3 位置隐私保护方法 148
6.1.4 位置隐私度量标准 149
6.2 基于虚拟位置和轨迹混淆的车辆位置隐私保护技术 150
6.2.1 基于位置的服务系统模型 150
6.2.2 方案具体实施过程 151
6.2.3 性能分析 153
6.3 基于车辆移动规律性的个性化位置隐私保护技术 156
6.3.1 基于车辆移动规律性的安全信息系统模型 157
6.3.2 方案设计 159
6.3.3 性能分析 167
6.4 本章小结 170
参考文献 171
猜您喜欢

读书导航