出版時(shí)間:2010-8 出版社:張楠 西南交通大學(xué)出版社 (2010-08出版) 作者:張楠 頁(yè)數(shù):238
Tag標(biāo)簽:無(wú)
內(nèi)容概要
《無(wú)線傳感器網(wǎng)絡(luò)安全技術(shù)研究》針對(duì)無(wú)線傳感器網(wǎng)絡(luò)的安全問(wèn)題,分析了無(wú)線傳感器網(wǎng)絡(luò)所面臨的安全威脅及對(duì)應(yīng)的安全策略,重點(diǎn)探討了無(wú)線傳感器網(wǎng)絡(luò)的密鑰管理、路由協(xié)議等問(wèn)題,同時(shí)創(chuàng)新性地提出了基于混沌的密鑰預(yù)分配技術(shù)、基于免疫的數(shù)據(jù)融合技術(shù)等?!稛o(wú)線傳感器網(wǎng)絡(luò)安全技術(shù)研究》可供計(jì)算機(jī)、通信、電子和自動(dòng)化領(lǐng)域的科研人員和工程技術(shù)人員參考,也可以作為相關(guān)專業(yè)本科高年級(jí)學(xué)生和研究生的參考書(shū)。
書(shū)籍目錄
第1章 緒論1.1 無(wú)線傳感器網(wǎng)絡(luò)概述1.1.1 無(wú)線傳感器網(wǎng)絡(luò)的特點(diǎn)1.1.2 傳感器網(wǎng)絡(luò)的關(guān)鍵技術(shù)1.1.3 無(wú)線傳感器網(wǎng)絡(luò)的應(yīng)用及發(fā)展趨勢(shì)1.2 無(wú)線傳感器網(wǎng)絡(luò)安全分析1.2.1 無(wú)線傳感器網(wǎng)絡(luò)中的安全問(wèn)題1.2.2 線傳感器網(wǎng)絡(luò)的安全目標(biāo)1.2.3 安全攻擊與對(duì)策1.3 小結(jié)第2章 無(wú)線傳感器網(wǎng)絡(luò)中的安全技術(shù)2.1 安全框架協(xié)議2.1.1 依賴基站的安全協(xié)議SPINS2.1.2 基于路由的容侵協(xié)議INSENS2.1.3 其他安全協(xié)議2.2 加密算法2.2.1 對(duì)稱密鑰加密算法2.2.2 非對(duì)稱密鑰加密算法2.3 密鑰管理2.3.1 基于隨機(jī)密鑰預(yù)分配的密鑰管理2.3.2 基于分簇的密鑰管理2.3.3 其他密鑰管理方案2.4 小結(jié)第3章 基于混沌的密鑰預(yù)分配技術(shù)3.1 混沌及不確定性3.1.1 混沌的定義3.1.2 混沌產(chǎn)生的數(shù)學(xué)模型3.1.3 混沌運(yùn)動(dòng)的判定方法3.1.4 混沌的應(yīng)用3.2 基于混沌的密鑰預(yù)分配3.2.1 密鑰的預(yù)分配及混沌系統(tǒng)3.2.2 混沌密鑰預(yù)分配3.2.3 密鑰管理3.2.4 數(shù)據(jù)加密和認(rèn)證3.2.5 安全性分析3.3 小結(jié)第4章 基于免疫原理的網(wǎng)絡(luò)安全技術(shù)4.1 人工免疫概述4.1.1 免疫系統(tǒng)4.1.2 人工免疫的定義及組成4.1.3 人工免疫與網(wǎng)絡(luò)安全4.2 人工免疫模型4.2.1 ARTIs模型4.2.2 aiNet網(wǎng)絡(luò)模型4.2.3 Multi-Agent免疫模型4.3 人工免疫算法4.3.1 否定選擇算法4.3.2 免疫遺傳算法4.4 小結(jié)第5章 基于免疫的安全路由技術(shù)5.1 無(wú)線傳感器網(wǎng)絡(luò)的路由協(xié)議5.1.1 無(wú)線傳感器網(wǎng)絡(luò)路由的特點(diǎn)5.1.2 路由協(xié)議的分類(lèi)5.1.3 路由協(xié)議5.2 數(shù)據(jù)融合技術(shù)5.2.1 數(shù)據(jù)融合的作用5.2.2 路由方式與數(shù)據(jù)融合5.3 基于人工免疫的數(shù)據(jù)融合技術(shù)5.3.1 數(shù)據(jù)匯聚5.3.2 免疫融合5.3.3 實(shí)驗(yàn)及算法分析5.4 面向數(shù)據(jù)源搜索的MA任播路由技術(shù)5.4.1 面向數(shù)據(jù)源的MA遷移策略5.4.2 仿真實(shí)驗(yàn)5.5 小 結(jié)第6章 無(wú)線傳感器網(wǎng)絡(luò)中的入侵檢測(cè)技術(shù)6.1 入侵檢測(cè)概述6.1.1 入侵檢測(cè)方法6.1.2 入侵檢測(cè)模型6.1.3 分布式入侵檢測(cè)6.2 無(wú)線傳感器網(wǎng)絡(luò)中的入侵檢測(cè)6.2.1 入侵檢測(cè)需求6.2.2 體系結(jié)構(gòu)6.2.3 入侵檢測(cè)算法6.3 基于免疫M(jìn)ulti-Agent的入侵檢測(cè)機(jī)制6.3.1 Multi-Agent免疫模型6.3.2 IMAIDM檢測(cè)機(jī)制6.3.3 仿真實(shí)驗(yàn)6.4 小結(jié)第7章 無(wú)線傳感器網(wǎng)絡(luò)的信任管理7.1 信任管理7.1.1 信任及信任模型7.1.2 信任管理機(jī)制7.2 基于模糊邏輯的信任評(píng)估模型7.2.1 信任模型7.2.2 信任的評(píng)估與決策7.2.3 實(shí)例分析7.3 實(shí)體認(rèn)證7.3.1 基于RSA的TinyPK認(rèn)證方案7.3.2 基于ECC的強(qiáng)用戶認(rèn)證協(xié)議7.3 小結(jié)參考文獻(xiàn)
圖書(shū)封面
圖書(shū)標(biāo)簽Tags
無(wú)
評(píng)論、評(píng)分、閱讀與下載
無(wú)線傳感器網(wǎng)絡(luò)安全技術(shù)研究 PDF格式下載
250萬(wàn)本中文圖書(shū)簡(jiǎn)介、評(píng)論、評(píng)分,PDF格式免費(fèi)下載。 第一圖書(shū)網(wǎng) 手機(jī)版