新書推薦:

《
宠物造型设计与修剪(王欣)
》
售價:HK$
61.6

《
酱卤食品加工
》
售價:HK$
64.9

《
他惯会装乖
》
售價:HK$
52.8

《
从大繁荣到大萧条 1919—1939年美国社会生活史
》
售價:HK$
107.8

《
中西交通史 陆海书系
》
售價:HK$
63.8

《
图说新质生产力1:科技创新 落地化解读新质生产力的内涵和精髓
》
售價:HK$
64.9

《
从弗洛伊德到百忧解:精神病学的历史(医学人文丛书)
》
售價:HK$
85.8

《
雪
》
售價:HK$
75.9
|
內容簡介: |
低轨星座在未来是全球重要的基础设施之一,卫星节点不可避免地会遭受各类网络入侵。在多星协同场景中,需要将网络入侵安全威胁局限于少数被入侵的卫星节点内,并防止其扩散至其他卫星节点。在低轨星座在轨计算的场景下,《智能卫星安全技术与应用》在该领域*次考虑了卫星在轨计算的安全需求,统筹在轨数据收集、去重、计算和查询的全流程数据安全威胁。综合考虑在轨计算场景的轨道、算力、带宽的限制,为低轨卫星在轨数据处理提供了一个数据安全保护框架。
|
目錄:
|
目录前言第1章 绪论 11.1 卫星通信技术发展现状 11.1.1 卫星通信技术 11.1.2 低轨巨型星座 41.2 卫星边缘计算发展现状 91.2.1 卫星边缘计算架构 91.2.2 在轨资源调度 151.3 卫星安全威胁 181.3.1 卫星网络的安全威胁 181.3.2 卫星边缘计算的安全威胁 27参考文献 29第2章 相关密码理论与安全技术 332.1 同态加密算法 332.1.1 SHE算法 342.1.2 SME算法 352.1.3 BFV方案 362.2 数据结构 392.2.1 布卢姆过滤器 392.2.2 布谷鸟过滤器 412.2.3 XOR过滤器 452.2.4 Merkle树 472.2.5 局部敏感哈希算法 492.3 常用安全技术 502.3.1 IPE技术 502.3.2 PSI协议 532.3.3 不经意随机访问机技术 552.3.4 基于身份的签名方案 57参考文献 59第3章 卫星边缘计算中的安全任务委托框架 643.1 相关工作 643.1.1 需求分析 653.1.2 卫星网络安全机制 663.1.3 其他相关研究 673.2 系统模型、安全需求和设计目标 683.2.1 系统模型 683.2.2 安全需求 703.2.3 设计目标 713.3 安全线路中断识别方案 723.3.1 双线性映射 723.3.2 SQuery方案 723.3.3 SSIPE方案 743.3.4 安全线路中断识别方案 743.3.5 DSQuery方案 803.4 安全性分析 813.4.1 任务委托阶段的安全性分析 813.4.2 线路中断识别过程的安全性分析 823.5 实验评估 833.5.1 实验设置 833.5.2 计算开销 843.5.3 通信开销 87参考文献 89第4章 远海风电场的安全在轨异常识别及查询 934.1 相关工作 934.1.1 研究动机 934.1.2 卫星网络安全技术 944.1.3 PSI协议 954.2 系统模型、安全需求和设计目标 954.2.1 系统模型 954.2.2 安全需求 974.2.3 设计目标 984.3 基于卫星边缘计算的安全在轨异常查询方案 984.3.1 系统初始化 984.3.2 安全异常集合求交 994.3.3 安全在轨异常查询 1004.4 安全性分析 1024.4.1 所提出的方案满足机密性 1024.4.2 所提出的方案满足可验证性 1024.5 实验评估 1034.5.1 计算开销 1034.5.2 通信开销 105参考文献 107第5章 星间安全在轨差异识别方案 1095.1 相关工作 1095.1.1 差异识别的研究动机 1095.1.2 安全边缘计算 1105.1.3 安全内积功能加密 1115.2 系统模型、安全需求和设计目标 1125.2.1 系统模型 1125.2.2 安全需求 1145.2.3 设计目标 1145.3 基于卫星边缘计算的安全在轨差异识别方案 1155.3.1 MSIP方案 1155.3.2 DCTree结构 1165.3.3 SODI方案 1165.4 安全性分析 1205.4.1 MSIP方案的安全性 1215.4.2 SODI方案的安全性 1235.5 实验评估 1245.5.1 计算开销 1245.5.2 通信开销 127参考文献 129第6章 安全在轨几何特征查询方案 1326.1 系统模型、安全需求和设计目标 1346.1.1 系统模型 1346.1.2 安全需求 1356.1.3 设计目标 1366.2 基于卫星边缘计算的安全在轨查询方案 1366.2.1 SCQuery方案 1366.2.2 SCDist方案 1386.2.3 SOQ方案 1396.3 安全性分析 1436.3.1 SOQ方案在S的安全性分析 1436.3.2 SOQ方案在P的安全性分析 1456.4 实验评估 1456.4.1 实验设置 1466.4.2 通信开销 1476.4.3 计算开销 148参考文献 150
|
|