图书介绍

物联网环境下信任模型及其应用研究2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

物联网环境下信任模型及其应用研究
  • 陈振国著 著
  • 出版社: 北京:北京交通大学出版社
  • ISBN:9787512138131
  • 出版时间:2019
  • 标注页数:144页
  • 文件大小:15MB
  • 文件页数:156页
  • 主题词:互联网络-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

物联网环境下信任模型及其应用研究PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概述1

1.1 物联网发展进入新阶段1

1.2 物联网安全问题日益凸显2

1.3 研究动机与意义4

1.3.1 研究动机4

1.3.2 研究意义5

1.4 研究内容与贡献6

1.5 本书的组织结构9

第2章 国内外研究现状11

2.1 相关概念11

2.1.1 物联网的逻辑结构11

2.1.2 信任的定义与分类13

2.1.3 信任的计算评估方法14

2.1.4 数据融合15

2.1.5 隐私保护17

2.2 信任机制研究19

2.3 物联网安全研究21

2.4 物联网的信任机制研究25

2.5 物联网隐私研究30

2.6 本章小结32

第3章 数据驱动的信任模型设计34

3.1 问题的提出34

3.2 研究的动因35

3.3 感知评测单元36

3.4 信任评价模型设计38

3.4.1 直接信任40

3.4.2 单元推荐信任40

3.4.3 监督信任41

3.4.4 综合信任42

3.4.5 历史信任42

3.4.6 信任列表的更新43

3.5 基于信任的异常结点检测方法43

3.6 仿真及结果分析44

3.6.1 仿真参数设置44

3.6.2 仿真结果及分析46

3.7 本章小结50

第4章 雾霾感知源信任评价机制51

4.1 问题描述51

4.2 研究的动因53

4.3 雾霾感知源信任评价模型54

4.3.1 数据信任55

4.3.2 邻居信任57

4.3.3 综合信任59

4.3.4 历史信任59

4.3.5 感知源筛选59

4.4 仿真及结果分析60

4.4.1 仿真实验数据分析60

4.4.2 邻居关系建立60

4.4.3 感知源自检63

4.4.4 数据信任计算67

4.4.5 邻居推荐信任计算67

4.4.6 综合信任度计算68

4.4.7 算法检出率和漏报情况统计68

4.5 本章小结69

第5章 多因素信任模型设计70

5.1 问题描述70

5.2 研究的动因71

5.3 信任模型设计73

5.4 感知结点的信任评价75

5.4.1 感知结点的数据信任75

5.4.2 感知结点的行为信任78

5.4.3 感知结点的综合信任79

5.4.4 感知结点的历史信任80

5.5 中继结点信任评价及信任列表80

5.5.1 中继结点信任计算80

5.5.2 信任列表81

5.6 基于信任评价模型的数据融合82

5.7 仿真环境和参数设定83

5.8 仿真及结果分析85

5.8.1 结点的分布和拓扑结构85

5.8.2 仿真数据88

5.8.3 能量和结点存活率的改善89

5.8.4 信任值比较90

5.8.5 融合数据的比较92

5.8.6 异常检测率的比较93

5.8.7 误警率比较93

5.9 本章小结95

第6章 基于交互信任的物联网隐私保护96

6.1 问题描述与研究动机96

6.2 隐私保护方法的基本思路97

6.3 隐私保护方法的设计目标98

6.4 信任评价模型的设计98

6.4.1 直接交互信任99

6.4.2 朋友推荐信任100

6.4.3 历史信任100

6.4.4 综合信任101

6.5 隐私分类设计101

6.6 访问控制设计102

6.7 算法的性能分析103

6.8 仿真结果与分析104

6.8.1 仿真环境和参数设置104

6.8.2 对象分布拓扑104

6.8.3 信任值的变化趋势105

6.8.4 能耗的比较实验106

6.8.5 隐私损失的比较107

6.9 本章小结108

第7章 基于用户行为数据的信任评价方法109

7.1 问题描述109

7.2 物联网数据平台用户行为分析110

7.2.1 用户特点110

7.2.2 用户行为特征分析111

7.3 基于用户行为数据的信任评价模型112

7.3.1 信任评价模型设计112

7.3.2 用户行为数据分析114

7.3.3 信任评价模型实现115

7.3.4 异常判断116

7.4 仿真过程及分析118

7.4.1 仿真环境118

7.4.2 信任分析计算119

7.5 仿真结果及分析120

7.5.1 正常和异常用户综合信任的比较120

7.5.2 信任值的变化趋势比较121

7.5.3 不同历史信任权重综合信任的变化比较122

7.5.4 物联网数据平台响应时间的比较123

7.5.5 异常用户检出率与漏报率123

7.6 雾霾监测数据平台应用结果统计125

7.7 本章小结127

第8章 结论128

8.1 本书的主要贡献与结论129

8.2 进一步的工作131

参考文献133

热门推荐