內容簡介
新時代,數據已經成為了推動社會進步和經濟發展的關鍵要素。隨著物聯網技術的飛速發展,我們正邁入一個「數據要素X」的新時代。在這個時代,數據不僅僅是信息的載體,更是連接萬物、驅動創新的核心資源。然而,隨之而來的數據安全與隱私保護問題也日益凸顯,成為制約物聯網發展的重要瓶頸。 本書旨在探討在物聯網背景下,如何有效保障數據的安全與隱私。筆者通過對智能電網和智慧物流兩個典型應用場景的深入分析,揭示了物聯網數據安全與隱私保護的複雜性和挑戰性,同時也為我們提供了應對這些挑戰的新思路和新方法。
作者簡介
王鵬博,北京理工大學網絡空間安全學院網絡空間安全專業在讀博士。本科畢業於河北大學網絡空間安全與計算機學院計算機科學與技術專業,碩士就讀於華北電力大學控制與計算機工程學院計算機科學與技術專業。在數據安全、邊緣計算安全以及隱私計算等領域積累了一定的研究經驗,在數據安全共享與隱私保護方面取得了一些研究成果。
目錄
第一篇 概述
1 緒論
1.1 課題背景及研究的目的和意義
1.2 智能電網隱私保護的發展概況
1.3 智慧物流隱私保護的發展概況
1.4 智能電網中數據聚合與用戶查詢隱私保護研究現狀
1.5 智慧物流中數據安全與隱私保護研究現狀
1.6 本書主要內容及結構
1.7 本章小結
2 基礎知識
2.1 引言
2.2 相關概念
2.3 本章小結
第二篇 智能電網中數據聚合隱私保護研究
3 智能電網中安全高效的邊緣計算隱私保護和計算卸載方案
3.1 引言
3.2 系統模型、安全模型及設計目標
3.3 邊緣計算隱私保護和計算卸載方案
3.4 安全性分析
3.5 實驗和性能分析
3.6 本章小結
4 智能電網中基於雙區塊鏈的數據聚合隱私保護與共享方案
4.1 引言
4.2 系統模型、安全模型及設計目標
4.3 基於雙區塊鏈的數據聚合隱私保護與共享方案
4.4 安全性分析
4.5 實驗和性能分析
4.6 本章小結
5 基於移動霧計算的智能電網隱私保護多級聚合簽密和查詢方案
5.1 引言
5.2 相關工作
5.3 系統模型、安全模型及設計目標
5.4 基於移動霧計算的多層級數據聚合與共享方案
5.5 安全性分析
5.6 實驗和性能分析
5.7 本章小結
6 基於霧的智能電網中允許假名動態更新的隱私保護聚合簽密方案
6.1 引言
6.2 相關工作
6.3 系統模型、安全模型及設計目標
6.4 基於移動霧計算的多層級數據聚合與共享方案
6.5 安全性分析
6.6 實驗和性能分析
6.7 本章小結
第三篇 智能電網中數據查詢隱私保護研究
7 面向智能電網場景的基於內積加密的範圍查詢隱私保護方案
7.1 引言
7.2 相關工作
7.3 系統模型、安全模型和設計目標
7.4 基於內積加密的範圍查詢隱私保護方案
7.5 安全性分析
7.6 實驗和性能分析
7.7 本章小結
8 基於GM同態加密的智能電網範圍查詢隱私保護方案
8.1 引言
8.2 相關工作
8.3 系統模型、安全模型和設計目標
8.4 基於GM同態加密的區塊鏈增強智能電網範圍查詢隱私保護方案
8.5 安全性分析
8.6 實驗和性能分析
8.7 本章小結
9 基於格同態和緩存策略的智能電網動態範圍查詢隱私保護方案
9.1 引言
9.2 相關工作
9.3 基礎知識
9.4 系統模型、安全模型和設計目標
9.5 基於格同態的智能電網範圍查詢隱私保護方案
9.6 正確性、安全性證明
9.7 實驗和性能分析
9.8 本章小結
第四篇 智能電網中用戶追蹤隱私保護研究
10 智能電網中支持用戶追蹤和撤銷的輕量級訪問控制方案
10.1 引言
10.2 相關工作
10.3 系統模型、安全模型、設計目標及算法定義
10.4 算法設計與安全性分析
10.5 算法性能分析
10.6 本章小結「本資訊為台灣高等教育出版社所有,請前往本社賣場訂購,商用複製必究。」
11 智能電網中支持隱私增強和用戶細粒度追蹤及撤銷的訪問控制方案
11.1 引言
11.2 相關工作
11.3 系統模型、安全模型、設計目標及算法定義
11.4 算法設計與安全性分析
11.5 算法性能分析
11.6 本章小結
12 基於區塊鏈增強的智能電網中基於格的可驗證跨域數據收集和隱私保護共享方案
12.1 引言
12.2 相關工作
12.3 系統模型、安全模型和設計目標
12.4 算法設計
12.5 安全性分析
12.6 擴展性能分析
12.7 本章小結
第五篇 智慧物流中數據安全與隱私保護研究
13 基於區塊鏈增強的物流物聯網雙向選項隱私保護方案
13.1 引言
13.2 相關工作
13.3 系統架構、安全模型和設計目標
13.4 一種雙向可選的區塊鏈增強物流物聯網隱私保護方案
13.5 安全性分析
13.6 性能評估
13.7 本章小結
14 智慧物流中基於隱私保護的機器學習激勵眾感數據交易服務
14.1 引言
14.2 背景知識
14.3 系統模型、安全模型和設計目標
14.4 基於隱私保護的MLaaS激勵方案
14.5 安全性證明
14.6 擴展的性能評估
14.7 相關工作
14.8 本章小結
第六篇 研究展望
15 研究展望
附錄
詳細資料或其他書籍請至台灣高等教育出版社www.thep.com.tw查詢,查後請告知ISBN或書號,我們即於CYB上架。