دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1st ed. نویسندگان: Xiaodong Lin, Jianbing Ni, Xuemin (Sherman) Shen سری: SpringerBriefs in Electrical and Computer Engineering ISBN (شابک) : 9783030021122, 9783030021139 ناشر: Springer International Publishing سال نشر: 2018 تعداد صفحات: 98 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 2 مگابایت
کلمات کلیدی مربوط به کتاب محاسبات مه تقویت کننده حریم خصوصی و کاربردهای آن: است
در صورت تبدیل فایل کتاب Privacy-Enhancing Fog Computing and Its Applications به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب محاسبات مه تقویت کننده حریم خصوصی و کاربردهای آن نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این SpringerBrief چالشهای امنیتی و حریم خصوصی در محاسبات مه را پوشش میدهد و مکانیزمهای امن و حفظ حریم خصوصی جدیدی را برای حل این چالشها برای ایمنسازی برنامههای IoT به کمک مه پیشنهاد میکند. فصل 1 معماری برنامه های کاربردی IoT به کمک مه و چالش های امنیتی و حریم خصوصی در محاسبات مه را معرفی می کند. فصل 2 چندین تکنیک امیدوارکننده افزایش حریم خصوصی را بررسی میکند و مثالهایی را در مورد نحوه استفاده از این تکنیکها برای افزایش حریم خصوصی کاربران در محاسبات مه نشان میدهد. به طور خاص، نویسندگان تکنیکهای افزایش حریم خصوصی موجود را به سه دسته تقسیم میکنند: تکنیکهای پنهان هویت، حفاظت از حریم خصوصی مکان و تکنیکهای افزایش حریم خصوصی دادهها. این تحقیق از اهمیت زیادی برخوردار است زیرا مشکلات امنیتی و حریم خصوصی ناشی از محاسبات مه مانع از توسعه سالم برنامه های کاربردی اینترنت اشیا فعال شده آن می شود.
با تکنیک های پیشرفته افزایش حریم خصوصی، نویسندگان پیشنهاد می کنند. سه پروتکل امن و حفظ حریم خصوصی برای برنامه های محاسباتی مه، از جمله ناوبری هوشمند پارکینگ، سنجش جمعیت موبایل و شبکه هوشمند. فصل 3 نشت حریم خصوصی هویت در سیستمهای ناوبری پارکینگ هوشمند را معرفی میکند و یک سیستم ناوبری پارک هوشمند حفظ حریم خصوصی را برای جلوگیری از قرار گرفتن در معرض حریم خصوصی هویت و پشتیبانی از بازیابی کارآمد راهنمایی پارکینگ از طریق واحدهای کنار جاده (مهها) با احتمال بازیابی بالا و تضمینهای امنیتی پیشنهاد میکند. فصل 4 نشت حریم خصوصی مکان را در حین تخصیص کار در سنجش ازدحام تلفن همراه ارائه میکند و یک طرح تخصیص وظیفه حفظ حریم خصوصی قوی را پیشنهاد میکند که تخصیص کار مبتنی بر مکان و انتخاب گزارش مبتنی بر شهرت را بدون افشای دانش در مورد مکان و شهرت برای شرکتکنندگان در تلفن همراه ممکن میسازد. شلوغی فصل 5 نشت حریم خصوصی داده ها را در شبکه هوشمند معرفی می کند و یک پروتکل اندازه گیری هوشمند کارآمد و حفظ حریم خصوصی را پیشنهاد می کند تا به جمع کننده ها (مه ها) اجازه دهد تا به جمع آوری اندازه گیری در زمان واقعی با تجمیع داده های تقویت شده حریم خصوصی دست یابند. در نهایت، نتیجهگیری و جهتگیریهای تحقیقاتی آینده در فصل 6 ارائه شده است.
این مختصر گسترش ویژگیهای قابل توجه و بهبود کارایی دستگاههای IoT را بدون به خطر انداختن امنیت و حریم خصوصی کاربران در برابر گرههای مه نادرست تأیید میکند. همچنین بینشهای ارزشمندی در مورد امنیت و حفاظت از حریم خصوصی برای برنامههای IoT فعال شده با مه فراهم میکند. محققان و متخصصانی که در زمینه امنیت و حریم خصوصی در ارتباطات بی سیم تحقیق می کنند، مایلند این SpringerBrief را خریداری کنند. همچنین، دانشجویان سطح پیشرفته که حوزه اصلی تحقیق آنها امنیت شبکه تلفن همراه است نیز به این SpringerBrief علاقه مند خواهند شد.
This SpringerBrief covers the security and privacy challenges in fog computing, and proposes a new secure and privacy-preserving mechanisms to resolve these challenges for securing fog-assisted IoT applications. Chapter 1 introduces the architecture of fog-assisted IoT applications and the security and privacy challenges in fog computing. Chapter 2 reviews several promising privacy-enhancing techniques and illustrates examples on how to leverage these techniques to enhance the privacy of users in fog computing. Specifically, the authors divide the existing privacy-enhancing techniques into three categories: identity-hidden techniques, location privacy protection and data privacy enhancing techniques. The research is of great importance since security and privacy problems faced by fog computing impede the healthy development of its enabled IoT applications.
With the advanced privacy-enhancing techniques, the authors propose three secure and privacy-preserving protocols for fog computing applications, including smart parking navigation, mobile crowdsensing and smart grid. Chapter 3 introduces identity privacy leakage in smart parking navigation systems, and proposes a privacy-preserving smart parking navigation system to prevent identity privacy exposure and support efficient parking guidance retrieval through road-side units (fogs) with high retrieving probability and security guarantees. Chapter 4 presents the location privacy leakage, during task allocation in mobile crowdsensing, and propose a strong privacy-preserving task allocation scheme that enables location-based task allocation and reputation-based report selection without exposing knowledge about the location and reputation for participators in mobile crowdsensing. Chapter 5 introduces the data privacy leakage in smart grid, and proposes an efficient and privacy-preserving smart metering protocol to allow collectors (fogs) to achieve real-time measurement collection with privacy-enhanced data aggregation. Finally, conclusions and future research directions are given in Chapter 6.
This brief validates the significant feature extension and efficiency improvement of IoT devices without sacrificing the security and privacy of users against dishonest fog nodes. It also provides valuable insights on the security and privacy protection for fog-enabled IoT applications. Researchers and professionals who carry out research on security and privacy in wireless communication will want to purchase this SpringerBrief. Also, advanced level students, whose main research area is mobile network security will also be interested in this SpringerBrief.
Front Matter ....Pages i-xii
Introduction (Xiaodong Lin, Jianbing Ni, Xuemin (Sherman) Shen)....Pages 1-8
Privacy-Enhancing Technologies (Xiaodong Lin, Jianbing Ni, Xuemin (Sherman) Shen)....Pages 9-33
Identity Privacy Protection in Smart Parking Navigation (Xiaodong Lin, Jianbing Ni, Xuemin (Sherman) Shen)....Pages 35-53
Location Privacy Protection in Mobile Crowdsensing (Xiaodong Lin, Jianbing Ni, Xuemin (Sherman) Shen)....Pages 55-66
Data Privacy Protection in Smart Grid (Xiaodong Lin, Jianbing Ni, Xuemin (Sherman) Shen)....Pages 67-85
Summary and Future Directions (Xiaodong Lin, Jianbing Ni, Xuemin (Sherman) Shen)....Pages 87-89