图书介绍

Ad Hoc网络安全体系pdf电子书版本下载

Ad Hoc网络安全体系
  • 叶永飞著 著
  • 出版社: 成都:西南财经大学出版社
  • ISBN:9787550430563
  • 出版时间:2017
  • 标注页数:241页
  • 文件大小:30MB
  • 文件页数:254页
  • 主题词:移动通信-通信网-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

Ad Hoc网络安全体系PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 Ad Hoc网络概述 1

1.1 Ad Hoc网络发展 1

1.2 Ad Hoc网络安全威胁与攻击 9

1.3 Ad Hoc网络安全需求 11

1.4 Ad Hoc网络安全机制 13

1.5 本章小结 17

参考文献 18

第2章 Ad Hoc网络拓扑结构 21

2.1 Ad Hoc网络结构 21

2.1.1 平面结构 22

2.1.2 分级结构 22

2.2 构建基于B-树网络拓扑结构 24

2.2.1 B-树的特征 24

2.2.2 构建基于B-树的网络拓扑结构 25

2.2.3 添加网络节点的操作 26

2.2.4 删除网络节点的操作 28

2.2.5 B-树网络拓扑结构分析 30

2.3 本章小结 30

参考文献 31

第3章 Ad Hoc网络安全路由策略 32

3.1 网络节点安全路由机制 32

3.2 Ad Hoc网络典型路由协议 33

3.2.1 主动路由协议DSDV 33

3.2.2 按需路由协议AODV 36

3.2.3 泛洪路由协议Flooding和Gossiping 40

3.2.4 动态源路由协议DSR 41

3.3 路由协议的安全威胁与攻击 44

3.3.1 虫洞攻击(Wormhole Attack) 45

3.3.2 急流攻击(Rushing Attack) 46

3.3.3 女巫攻击(Sybil Attack) 46

3.4 Ad Hoc网络安全先验式路由策略 47

3.4.1 相关算法 48

3.4.2 路由请求机制 52

3.4.3 路由响应机制 54

3.4.4 数据传输 56

3.5 本章小结 56

参考文献 57

第4章 集中式密钥管理和身份认证方案 61

4.1 集中式密钥管理方案 62

4.1.1 方案实现原理 62

4.1.2 集中式密钥管理方案的分析 63

4.2 证书链公钥管理方案 63

4.2.1 方案的理论基础 63

4.2.2 方案的实现过程 64

4.2.3 方案的实验结果 66

4.2.4 证书链公钥管理方案分析 68

4.3 本章小结 69

参考文献 69

第5章 分布式密钥管理方案研究与设计 71

5.1 部分分布式密钥管理方案的分析 71

5.1.1 方案概述 71

5.1.2 部分分布式密钥管理方案的优点与不足 73

5.2 完全分布式密钥管理方案的分析 74

5.2.1 方案概述 74

5.2.2 证书的更新与取消 75

5.2.3 完全分布式密钥管理方案的优点与不足 75

5.3 基于簇结构的安全密钥管理方案的理论基础 76

5.3.1 方案的应用环境 76

5.3.2 Shamir的(t,n)门限机制 77

5.4 基于簇结构的安全密钥管理方案的实现 79

5.4.1 方案适用的网络环境 79

5.4.2 网络系统公/私密钥对的形成 81

5.4.3 簇私钥份额的分发管理 82

5.4.4 簇私钥份额的安全管理 83

5.4.5 方案对路由协议的需求 87

5.5 基于簇结构密钥管理方案性能分析 88

5.6 方案的安全性分析 91

5.7 分布式与证书链相结合密钥管理方案 91

5.7.1 混合式密钥管理方案的基本思想 91

5.7.2 方案实现的障碍 92

5.8 三种主要密钥管理方案的分析比较 92

5.9 本章小结 93

参考文献 93

第6章 自组织组密钥管理方案设计 96

6.1 Ad Hoc网络组密钥管理方案需解决的问题 96

6.2 方案的理论基础 97

6.3 Jen方案的主要内容 98

6.4 自组织组密钥管理方案的实现 99

6.4.1 密钥树的形成 99

6.4.2 组成员可信值的定义 100

6.4.3 组密钥的生成 100

6.4.4 组密钥的更新 100

6.5 通信代价分析 103

6.6 安全性分析 104

6.7 本章小结 105

参考文献 105

第7章 媒介访问与差错控制 107

7.1 Ad Hoc网络的媒介访问控制 107

7.1.1 Ad Hoc网络中MAC协议面临的问题 108

7.1.2 Ad Hoc网络对MAC协议的要求 110

7.1.3 MAC协议的性能评价指标 111

7.1.4 MAC协议访问控制方法 112

7.2 差错控制 120

7.2.1 检测错误 121

7.2.2 纠正错误 123

7.3 IEEE 802.11 MAC协议 125

7.3.1 IEEE 802.11协议 125

7.3.2 IEEE 802.11协议的工作模式 126

7.3.3 IEEE 802.11协议的介质访问层控制 126

7.3.4 IEEE 802.11协议避免冲突的方式 127

7.3.5 二进制指数退避算法BEB 130

7.3.6 MAC层动态速率切换功能 132

7.4 本章小结 134

参考文献 135

第8章 Ad Hoc网络的其它安全因素 137

8.1 网络节点定位系统攻击 137

8.1.1 网络节点定位技术概述 138

8.1.2 基于测距的网络节点定位技术 139

8.1.3 无需测距的网络节点定位技术 145

8.1.4 定位系统攻击 148

8.1.5 安全节点定位技术 149

8.2 时钟同步 152

8.2.1 影响因素及其结果 152

8.2.2 时钟同步的威胁与安全 154

8.3 数据融合和聚合 155

8.4 数据访问 155

8.4.1 数据库访问方式 156

8.4.2 其它数据查询方案 158

8.5 节点移动管理 158

8.6 本章小结 159

参考文献 160

第9章 Ad Hoc网络仿真平台 162

9.1 OPNET简介及使用 162

9.1.1 OPNET Modeler开发环境介绍 164

9.1.2 OPNET核心函数简介 170

9.2 NS-2简介及使用 176

9.2.1 NS-2的实现机制 176

9.2.2 NS-2模拟及仿真过程 179

9.2.3 NS-2的网络组件 180

9.2.4 NS-2的模拟辅助工具 183

9.3 QualNet简介及使用 192

9.3.1 QualNet的辅助工具 192

9.3.2 QualNet的仿真工作流程 195

9.3.3 QualNet中源代码编译 195

9.4 OMNeT++简介及使用 196

9.4.1 OMNeT++的模拟器 196

9.4.2 OMNeT++组织框架 197

9.4.3 OMNeT++的两种工具语言 199

9.4.4 OMNeT++建模操作 200

9.4.5 OMNeT++仿真 201

9.5 本章小结 203

参考文献 204

第10章 基于ZigBee的农业环境远程监测系统 205

10.1 开发背景 205

10.2 系统总体框架 206

10.3 系统开发环境及关键技术 207

10.3.1 系统开发环境 208

10.3.2 系统开发关键技术 208

10.4 系统设计 209

10.4.1 系统整体设计 209

10.4.2 系统硬件连接 210

10.4.3 系统软件设计 210

10.5 远程监控系统实现 218

10.5.1 移植应用程序 219

10.5.2 Web模块实现 230

10.5.3 系统数据库实现 231

10.5.4 通信模块的实现 232

10.6 测试结果 233

10.7 本章小结 234

参考文献 235

结论 237

致谢 241

精品推荐