ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Privacy-Enhancing Fog Computing and Its Applications

دانلود کتاب محاسبات مه تقویت کننده حریم خصوصی و کاربردهای آن

Privacy-Enhancing Fog Computing and Its Applications

مشخصات کتاب

Privacy-Enhancing Fog Computing and Its Applications

ویرایش: 1st ed. 
نویسندگان: , ,   
سری: SpringerBriefs in Electrical and Computer Engineering 
ISBN (شابک) : 9783030021122, 9783030021139 
ناشر: Springer International Publishing 
سال نشر: 2018 
تعداد صفحات: 98 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 45,000



کلمات کلیدی مربوط به کتاب محاسبات مه تقویت کننده حریم خصوصی و کاربردهای آن: است



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Privacy-Enhancing Fog Computing and Its Applications به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب محاسبات مه تقویت کننده حریم خصوصی و کاربردهای آن نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب محاسبات مه تقویت کننده حریم خصوصی و کاربردهای آن



این SpringerBrief چالش‌های امنیتی و حریم خصوصی در محاسبات مه را پوشش می‌دهد و مکانیزم‌های امن و حفظ حریم خصوصی جدیدی را برای حل این چالش‌ها برای ایمن‌سازی برنامه‌های IoT به کمک مه پیشنهاد می‌کند. فصل 1 معماری برنامه های کاربردی IoT به کمک مه و چالش های امنیتی و حریم خصوصی در محاسبات مه را معرفی می کند. فصل 2 چندین تکنیک امیدوارکننده افزایش حریم خصوصی را بررسی می‌کند و مثال‌هایی را در مورد نحوه استفاده از این تکنیک‌ها برای افزایش حریم خصوصی کاربران در محاسبات مه نشان می‌دهد. به طور خاص، نویسندگان تکنیک‌های افزایش حریم خصوصی موجود را به سه دسته تقسیم می‌کنند: تکنیک‌های پنهان هویت، حفاظت از حریم خصوصی مکان و تکنیک‌های افزایش حریم خصوصی داده‌ها. این تحقیق از اهمیت زیادی برخوردار است زیرا مشکلات امنیتی و حریم خصوصی ناشی از محاسبات مه مانع از توسعه سالم برنامه های کاربردی اینترنت اشیا فعال شده آن می شود.

با تکنیک های پیشرفته افزایش حریم خصوصی، نویسندگان پیشنهاد می کنند. سه پروتکل امن و حفظ حریم خصوصی برای برنامه های محاسباتی مه، از جمله ناوبری هوشمند پارکینگ، سنجش جمعیت موبایل و شبکه هوشمند. فصل 3 نشت حریم خصوصی هویت در سیستم‌های ناوبری پارکینگ هوشمند را معرفی می‌کند و یک سیستم ناوبری پارک هوشمند حفظ حریم خصوصی را برای جلوگیری از قرار گرفتن در معرض حریم خصوصی هویت و پشتیبانی از بازیابی کارآمد راهنمایی پارکینگ از طریق واحدهای کنار جاده (مه‌ها) با احتمال بازیابی بالا و تضمین‌های امنیتی پیشنهاد می‌کند. فصل 4 نشت حریم خصوصی مکان را در حین تخصیص کار در سنجش ازدحام تلفن همراه ارائه می‌کند و یک طرح تخصیص وظیفه حفظ حریم خصوصی قوی را پیشنهاد می‌کند که تخصیص کار مبتنی بر مکان و انتخاب گزارش مبتنی بر شهرت را بدون افشای دانش در مورد مکان و شهرت برای شرکت‌کنندگان در تلفن همراه ممکن می‌سازد. شلوغی فصل 5 نشت حریم خصوصی داده ها را در شبکه هوشمند معرفی می کند و یک پروتکل اندازه گیری هوشمند کارآمد و حفظ حریم خصوصی را پیشنهاد می کند تا به جمع کننده ها (مه ها) اجازه دهد تا به جمع آوری اندازه گیری در زمان واقعی با تجمیع داده های تقویت شده حریم خصوصی دست یابند. در نهایت، نتیجه‌گیری و جهت‌گیری‌های تحقیقاتی آینده در فصل 6 ارائه شده است.

این مختصر گسترش ویژگی‌های قابل توجه و بهبود کارایی دستگاه‌های IoT را بدون به خطر انداختن امنیت و حریم خصوصی کاربران در برابر گره‌های مه نادرست تأیید می‌کند. همچنین بینش‌های ارزشمندی در مورد امنیت و حفاظت از حریم خصوصی برای برنامه‌های IoT فعال شده با مه فراهم می‌کند. محققان و متخصصانی که در زمینه امنیت و حریم خصوصی در ارتباطات بی سیم تحقیق می کنند، مایلند این SpringerBrief را خریداری کنند. همچنین، دانشجویان سطح پیشرفته که حوزه اصلی تحقیق آنها امنیت شبکه تلفن همراه است نیز به این SpringerBrief علاقه مند خواهند شد.



توضیحاتی درمورد کتاب به خارجی

This SpringerBrief covers the security and privacy challenges in fog computing, and proposes a new secure and privacy-preserving mechanisms to resolve these challenges for securing fog-assisted IoT applications. Chapter 1 introduces the architecture of fog-assisted IoT applications and the security and privacy challenges in fog computing. Chapter 2 reviews several promising privacy-enhancing techniques and illustrates examples on how to leverage these techniques to enhance the privacy of users in fog computing. Specifically, the authors divide the existing privacy-enhancing techniques into three categories: identity-hidden techniques, location privacy protection and data privacy enhancing techniques. The research is of great importance since security and privacy problems faced by fog computing impede the healthy development of its enabled IoT applications.

With the advanced privacy-enhancing techniques, the authors propose three secure and privacy-preserving protocols for fog computing applications, including smart parking navigation, mobile crowdsensing and smart grid. Chapter 3 introduces identity privacy leakage in smart parking navigation systems, and proposes a privacy-preserving smart parking navigation system to prevent identity privacy exposure and support efficient parking guidance retrieval through road-side units (fogs) with high retrieving probability and security guarantees. Chapter 4 presents the location privacy leakage, during task allocation in mobile crowdsensing, and propose a strong privacy-preserving task allocation scheme that enables location-based task allocation and reputation-based report selection without exposing knowledge about the location and reputation for participators in mobile crowdsensing. Chapter 5 introduces the data privacy leakage in smart grid, and proposes an efficient and privacy-preserving smart metering protocol to allow collectors (fogs) to achieve real-time measurement collection with privacy-enhanced data aggregation. Finally, conclusions and future research directions are given in Chapter 6.

This brief validates the significant feature extension and efficiency improvement of IoT devices without sacrificing the security and privacy of users against dishonest fog nodes. It also provides valuable insights on the security and privacy protection for fog-enabled IoT applications. Researchers and professionals who carry out research on security and privacy in wireless communication will want to purchase this SpringerBrief. Also, advanced level students, whose main research area is mobile network security will also be interested in this SpringerBrief.




فهرست مطالب

Front Matter ....Pages i-xii
Introduction (Xiaodong Lin, Jianbing Ni, Xuemin (Sherman) Shen)....Pages 1-8
Privacy-Enhancing Technologies (Xiaodong Lin, Jianbing Ni, Xuemin (Sherman) Shen)....Pages 9-33
Identity Privacy Protection in Smart Parking Navigation (Xiaodong Lin, Jianbing Ni, Xuemin (Sherman) Shen)....Pages 35-53
Location Privacy Protection in Mobile Crowdsensing (Xiaodong Lin, Jianbing Ni, Xuemin (Sherman) Shen)....Pages 55-66
Data Privacy Protection in Smart Grid (Xiaodong Lin, Jianbing Ni, Xuemin (Sherman) Shen)....Pages 67-85
Summary and Future Directions (Xiaodong Lin, Jianbing Ni, Xuemin (Sherman) Shen)....Pages 87-89




نظرات کاربران