第1章 社交物联网:发展中国家的机遇和挑战
1.1 引言
1.2 社交物联网的基础知识
1.3 社交物联网面临的挑战
1.4 发展中国家的社交物联网:当前现状
1.5 发展中国家的社交物联网:未来发展
1.6 结论
参考文献
第2章 基于物联网的人-机-物融合系统中钓鱼攻击防范
2.1 引言
2.2 钓鱼攻击
2.3 网络钓鱼检测技术的分类
2.4 常见的网络钓鱼检测技术概述
2.4.1 SpoofGuard
2.4.2 Antiphish
2.4.3 基于自然语言处理的反网络钓鱼技术
2.4.4 网络钓鱼网站黑名单生成器
2.4.5 Phishwish
2.4.6 Phishguard
2.4.7 无需受害者站点信息的视觉检测
2.4.8 Bogus Biter
2.4.9 PhishNet(预测性黑名单)
2.4.10 基于内容的新的网络钓鱼邮件过滤方法
2.4.11 钓鱼页面的大规模自动分类
2.4.12 DBSCAN基于聚类的网络钓鱼检测
2.4.13 基于DNS的黑名单
2.4.14 PhishZoo
2.4.15 dNS中毒网络钓鱼攻击检测
2.4.16 A使用贝叶斯方法的基于文本和视觉的反网络钓鱼
2.4.17 基于徽标相似性的网络钓鱼检测
2.4.18 基于归一化压缩距离的网络钓鱼检测
2.4.19 LinkGuard
2.4.20 基于目标域的网络钓鱼页面检测
2.5 分析
2.6 结论和未来研究方向
参考文献
第3章 面向物联网安全的区块链技术
3.1 引言
3.2 区块链
3.2.1 区块链的显著特征
3.2.2 区块链的结构
3.2.3 区块链的类型
3.2.4 智能合约和共识算法
3.3 使用区块链的物联网隐私
3.3.1 集中式物联网模型中的隐私问题
3.3.2 使用基于区块链的去中心化的物联网隐私
3.3.3 面向安全物联网的行业隐私解决方案
3.3.4 观察总结
3.4 物联网的无信任架构
3.4.1 集中式物联网架构中的信任问题
3.4.2 使用区块链的无信任物联网架构
3.4.3 工业中实现物联网信任的区块链
3.5 基于区块链的物联网安全
3.5.1 物联网模型中的安全问题
3.5.2 提供物联网安全的区块链
3.5.3 物联网安全的行业解决方案
3.6 未来研究方向
……
第4章 基于DYMO和AODV协议的黑洞攻击和虫洞攻击
第5章 利用信任评估方案检测无线传感器网络中的离群值
第6章 一种用于确定云计算场景中服务资源使用情况的评估模型
第7章 视频浓缩:系统性回顾
第8章 用户生成的360°视频:当前研究和未来趋势
第9章 基于几何变换的扰频噪声量子成像及量子小波变换去噪研究
第10章 基于生成对抗网络的语义图像修复和增强
第11章 用于受害者检测的可见光和红外线图像融合
第12章 基于深度学习的乳腺癌肿瘤分类新方法及由此产生的最准确放大系数
第13章 聊天机器人技术、工具与应用
第14章 使用自然启发算法进行路径规划
第15章 风速预测时间序列统计模型
第16章 智能医疗保健模型:端到端的疾病预测和药物及医院推荐框架