图书介绍
无线传感器网络安全技术研究pdf电子书版本下载
- 张楠著 著
- 出版社: 成都:西南交通大学出版社
- ISBN:9787564307721
- 出版时间:2010
- 标注页数:238页
- 文件大小:8MB
- 文件页数:247页
- 主题词:无线电通信-传感器-安全技术
PDF下载
下载说明
无线传感器网络安全技术研究PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论 1
1.1 无线传感器网络概述 1
1.1.1 无线传感器网络的特点 2
1.1.2 传感器网络的关键技术 6
1.1.3 无线传感器网络的应用及发展趋势 12
1.2 无线传感器网络安全分析 17
1.2.1 无线传感器网络中的安全问题 17
1.2.2 无线传感器网络的安全目标 20
1.2.3 安全攻击与对策 21
1.3 小结 26
第2章 无线传感器网络中的安全技术 27
2.1 安全框架协议 27
2.1.1 依赖基站的安全协议SPINS 27
2.1.2 基于路由的容侵协议INSENS 33
2.1.3 其他安全协议 36
2.2 加密算法 38
2.2.1 对称密钥加密算法 39
2.2.2 非对称密钥加密算法 44
2.3 密钥管理 47
2.3.1 基于随机密钥预分配的密钥管理 47
2.3.2 基于分簇的密钥管理 55
2.3.3 其他密钥管理方案 59
2.4 小结 64
第3章 基于混沌的密钥预分配技术 65
3.1 混沌及不确定性 65
3.1.1 混沌的定义 67
3.1.2 混沌产生的数学模型 69
3.1.3 混沌运动的判定方法 71
3.1.4 混沌的应用 76
3.2 基于混沌的密钥预分配 78
3.2.1 密钥的预分配及混沌系统 78
3.2.2 混沌密钥预分配 79
3.2.3 密钥管理 81
3.2.4 数据加密和认证 83
3.2.5 安全性分析 85
3.3 小结 85
第4章 基于免疫原理的网络安全技术 87
4.1 人工免疫概述 87
4.1.1 免疫系统 87
4.1.2 人工免疫的定义及组成 91
4.1.3 人工免疫与网络安全 93
4.2 人工免疫模型 96
4.2.1 ARTIS模型 97
4.2.2 aiNet网络模型 99
4.2.3 Multi-Agent免疫模型 101
4.3 人工免疫算法 102
4.3.1 否定选择算法 102
4.3.2 免疫遗传算法 112
4.4 小结 125
第5章 基于免疫的安全路由技术 127
5.1 无线传感器网络的路由协议 127
5.1.1 无线传感器网络路由的特点 127
5.1.2 路由协议的分类 129
5.1.3 路由协议 130
5.2 数据融合技术 138
5.2.1 数据融合的作用 138
5.2.2 路由方式与数据融合 139
5.3 基于人工免疫的数据融合技术 142
5.3.1 数据汇聚 143
5.3.2 免疫融合 147
5.3.3 实验及算法分析 152
5.4 面向数据源搜索的MA任播路由技术 157
5.4.1 面向数据源的MA迁移策略 159
5.4.2 仿真实验 163
5.5 小结 165
第6章 无线传感器网络中的入侵检测技术 167
6.1 入侵检测概述 167
6.1.1 入侵检测方法 168
6.1.2 入侵检测模型 173
6.1.3 分布式入侵检测 176
6.2 无线传感器网络中的入侵检测 179
6.2.1 入侵检测需求 180
6.2.2 体系结构 181
6.2.3 入侵检测算法 185
6.3 基于免疫Multi-Agent的入侵检测机制 188
6.3.1 Multi-Agent免疫模型 189
6.3.2 IMAIDM检测机制 193
6.3.3 仿真实验 198
6.4 小结 201
第7章 无线传感器网络的信任管理 203
7.1 信任管理 203
7.1.1 信任及信任模型 203
7.1.2 信任管理机制 205
7.2 基于模糊逻辑的信任评估模型 211
7.2.1 信任模型 212
7.2.2 信任的评估与决策 214
7.2.3 实例分析 215
7.3 实体认证 217
7.3.1 基于RSA的TinyPK认证方案 218
7.3.2 基于ECC的强用户认证协议 220
7.3 小结 224
参考文献 225