图书介绍

无线传感器网络安全问题研究pdf电子书版本下载

无线传感器网络安全问题研究
  • 张玉泉著 著
  • 出版社: 济南:山东人民出版社
  • ISBN:9787209078627
  • 出版时间:2013
  • 标注页数:126页
  • 文件大小:22MB
  • 文件页数:134页
  • 主题词:无线电通信-传感器-安全技术-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

无线传感器网络安全问题研究PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 绪论 1

1.1 传感器节点特征 1

1.2 无线传感器网络概念 5

1.3 无线传感器网络体系结构 6

1.3.1 层次型无线传感器网络结构 6

1.3.2 分布式无线传感器网络结构 7

1.4 无线传感器网络特点 8

1.4.1 资源有限 8

1.4.2 大规模的网络 8

1.4.3 自组织的动态自适应网络 9

1.4.4 以数据为中心的网络 9

1.4.5 与应用相关的网络 9

1.5 无线传感器网络发展历史和研究现状 10

1.6 无线传感器网络应用 12

1.6.1 军事应用 13

1.6.2 环境科学 13

1.6.3 医疗健康 14

1.6.4 空间探索 14

1.6.5 其他商业应用 14

1.7 无线传感器网络研究意义 15

1.8 小结 15

1.9 本书研究内容及结构 16

1.9.1 研究内容 16

1.9.2 本书结构 17

第二章 无线传感器网络安全问题 19

2.1 无线传感器网络安全问题提出 19

2.2 无线传感器网络安全需求 20

2.3 无线传感器网络安全算法设计的限制 22

2.3.1 传感器节点本身限制 23

2.3.2 传感器网络本身限制 25

2.4 常见的无线传感器网络攻击方法及其防御技术 28

2.4.1 物理层攻击和防御 28

2.4.2 链路层攻击和防御 30

2.4.3 网络层攻击和防御 32

2.5 小结 37

第三章 分布式无线传感器网络密码管理方案 38

3.1 引言 38

3.2 几种分布式密钥管理方案 40

3.2.1 预共享密钥方案 40

3.2.2 基于随机密钥预分配的密钥管理方案 41

3.3 一种基于OKS和网格无线传感器网络对偶密钥预分配方案 44

3.3.1 预备知识 44

3.3.2 预分配密钥方案 46

3.3.3 性能分析 49

3.3.4 安全性分析 50

3.3.5 结束语 50

3.4 一种基于感知区域的分布式密钥管理方案 51

3.4.1 建立基于感知区域的对密钥 51

3.4.2 无线传感器网络性能分析 56

3.4.3 结论 57

3.5 小结 58

第四章 层次式无线传感器网络密码管理方案 59

4.1 引言 59

4.2 几种层次式密钥管理方案 59

4.2.1 基于KDC的密钥管理方案 60

4.2.2 非KDC的密钥管理方案 62

4.3 一种基于三维感知区域的无线传感器网络密钥管理方案 65

4.3.1 方案的网络结构 65

4.3.2 方案的密码建立 67

4.3.3 性能分析和比较 72

4.3.4 结论 75

4.4 小结 76

第五章 基于LEACH无线传感器网络路由协议研究 77

5.1 无线传感器网络路由协议的分类 77

5.2 几种无线传感器网络路由协议介绍 79

5.2.1 泛洪协议 79

5.2.2 SPIN(Sensor Protocol for Information via Negotiation) 79

5.2.3 定向扩散 80

5.2.4 SAR协议 81

5.2.5 GEAR协议 81

5.3 LEACH协议算法描述及其优缺点 82

5.3.1 LEACH算法描述 82

5.3.2 LEACH算法分析 84

5.4 LEACH协议的改进方案 85

5.5 改进的无线传感器网络LEACH协议 86

5.5.1 改进后的新路由协议 87

5.5.2 LEACH协议和我们新协议的比较 93

5.5.3 结论 94

5.6 小结 94

第六章 异构无线传感器网络密码管理协议 95

6.1 异构无线传感器网络概念 95

6.2 HWSN的几种异构性表现形式 96

6.3 关于HWSN安全的相关工作 98

6.4 一种异构无线传感器网络密码管理方案 99

6.4.1 分布式密码管理方案 99

6.4.2 异构无线传感器网络性能分析 102

6.4.3 结论 106

6.5 小结 106

第七章 总结和展望 107

7.1 本书总结 107

7.2 本书主要创新点 110

7.3 今后工作展望 111

参考文献 112

精品推荐