点此搜书

无线传感器网络安全技术研究
  • 作 者:张楠著
  • 出 版 社:成都:西南交通大学出版社
  • 出版年份:2010
  • ISBN:9787564307721
  • 标注页数:238 页
  • PDF页数:247 页
  • 请阅读订购服务说明与试读!

文档类型

价格(积分)

购买连接

试读

PDF格式

9

立即购买

点击试读

订购服务说明

1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。

2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源247 ≥238页】

图书下载及付费说明

1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

3、所有的电子图书都是原书直接扫描方式制作而成。

第1章 绪论 1

1.1 无线传感器网络概述 1

1.1.1 无线传感器网络的特点 2

1.1.2 传感器网络的关键技术 6

1.1.3 无线传感器网络的应用及发展趋势 12

1.2 无线传感器网络安全分析 17

1.2.1 无线传感器网络中的安全问题 17

1.2.2 无线传感器网络的安全目标 20

1.2.3 安全攻击与对策 21

1.3 小结 26

第2章 无线传感器网络中的安全技术 27

2.1 安全框架协议 27

2.1.1 依赖基站的安全协议SPINS 27

2.1.2 基于路由的容侵协议INSENS 33

2.1.3 其他安全协议 36

2.2 加密算法 38

2.2.1 对称密钥加密算法 39

2.2.2 非对称密钥加密算法 44

2.3 密钥管理 47

2.3.1 基于随机密钥预分配的密钥管理 47

2.3.2 基于分簇的密钥管理 55

2.3.3 其他密钥管理方案 59

2.4 小结 64

第3章 基于混沌的密钥预分配技术 65

3.1 混沌及不确定性 65

3.1.1 混沌的定义 67

3.1.2 混沌产生的数学模型 69

3.1.3 混沌运动的判定方法 71

3.1.4 混沌的应用 76

3.2 基于混沌的密钥预分配 78

3.2.1 密钥的预分配及混沌系统 78

3.2.2 混沌密钥预分配 79

3.2.3 密钥管理 81

3.2.4 数据加密和认证 83

3.2.5 安全性分析 85

3.3 小结 85

第4章 基于免疫原理的网络安全技术 87

4.1 人工免疫概述 87

4.1.1 免疫系统 87

4.1.2 人工免疫的定义及组成 91

4.1.3 人工免疫与网络安全 93

4.2 人工免疫模型 96

4.2.1 ARTIS模型 97

4.2.2 aiNet网络模型 99

4.2.3 Multi-Agent免疫模型 101

4.3 人工免疫算法 102

4.3.1 否定选择算法 102

4.3.2 免疫遗传算法 112

4.4 小结 125

第5章 基于免疫的安全路由技术 127

5.1 无线传感器网络的路由协议 127

5.1.1 无线传感器网络路由的特点 127

5.1.2 路由协议的分类 129

5.1.3 路由协议 130

5.2 数据融合技术 138

5.2.1 数据融合的作用 138

5.2.2 路由方式与数据融合 139

5.3 基于人工免疫的数据融合技术 142

5.3.1 数据汇聚 143

5.3.2 免疫融合 147

5.3.3 实验及算法分析 152

5.4 面向数据源搜索的MA任播路由技术 157

5.4.1 面向数据源的MA迁移策略 159

5.4.2 仿真实验 163

5.5 小结 165

第6章 无线传感器网络中的入侵检测技术 167

6.1 入侵检测概述 167

6.1.1 入侵检测方法 168

6.1.2 入侵检测模型 173

6.1.3 分布式入侵检测 176

6.2 无线传感器网络中的入侵检测 179

6.2.1 入侵检测需求 180

6.2.2 体系结构 181

6.2.3 入侵检测算法 185

6.3 基于免疫Multi-Agent的入侵检测机制 188

6.3.1 Multi-Agent免疫模型 189

6.3.2 IMAIDM检测机制 193

6.3.3 仿真实验 198

6.4 小结 201

第7章 无线传感器网络的信任管理 203

7.1 信任管理 203

7.1.1 信任及信任模型 203

7.1.2 信任管理机制 205

7.2 基于模糊逻辑的信任评估模型 211

7.2.1 信任模型 212

7.2.2 信任的评估与决策 214

7.2.3 实例分析 215

7.3 实体认证 217

7.3.1 基于RSA的TinyPK认证方案 218

7.3.2 基于ECC的强用户认证协议 220

7.3 小结 224

参考文献 225

购买PDF格式(9分)
返回顶部