無線傳感器網(wǎng)絡(luò)安全技術(shù)研究

出版時間:2010-8  出版社:張楠 西南交通大學(xué)出版社 (2010-08出版)  作者:張楠  頁數(shù):238  
Tag標簽:無  

內(nèi)容概要

  《無線傳感器網(wǎng)絡(luò)安全技術(shù)研究》針對無線傳感器網(wǎng)絡(luò)的安全問題,分析了無線傳感器網(wǎng)絡(luò)所面臨的安全威脅及對應(yīng)的安全策略,重點探討了無線傳感器網(wǎng)絡(luò)的密鑰管理、路由協(xié)議等問題,同時創(chuàng)新性地提出了基于混沌的密鑰預(yù)分配技術(shù)、基于免疫的數(shù)據(jù)融合技術(shù)等?!稛o線傳感器網(wǎng)絡(luò)安全技術(shù)研究》可供計算機、通信、電子和自動化領(lǐng)域的科研人員和工程技術(shù)人員參考,也可以作為相關(guān)專業(yè)本科高年級學(xué)生和研究生的參考書。

書籍目錄

第1章  緒論1.1  無線傳感器網(wǎng)絡(luò)概述1.1.1  無線傳感器網(wǎng)絡(luò)的特點1.1.2  傳感器網(wǎng)絡(luò)的關(guān)鍵技術(shù)1.1.3  無線傳感器網(wǎng)絡(luò)的應(yīng)用及發(fā)展趨勢1.2  無線傳感器網(wǎng)絡(luò)安全分析1.2.1  無線傳感器網(wǎng)絡(luò)中的安全問題1.2.2    線傳感器網(wǎng)絡(luò)的安全目標1.2.3  安全攻擊與對策1.3  小結(jié)第2章  無線傳感器網(wǎng)絡(luò)中的安全技術(shù)2.1  安全框架協(xié)議2.1.1  依賴基站的安全協(xié)議SPINS2.1.2  基于路由的容侵協(xié)議INSENS2.1.3  其他安全協(xié)議2.2  加密算法2.2.1  對稱密鑰加密算法2.2.2  非對稱密鑰加密算法2.3  密鑰管理2.3.1  基于隨機密鑰預(yù)分配的密鑰管理2.3.2  基于分簇的密鑰管理2.3.3  其他密鑰管理方案2.4  小結(jié)第3章  基于混沌的密鑰預(yù)分配技術(shù)3.1  混沌及不確定性3.1.1  混沌的定義3.1.2  混沌產(chǎn)生的數(shù)學(xué)模型3.1.3  混沌運動的判定方法3.1.4  混沌的應(yīng)用3.2  基于混沌的密鑰預(yù)分配3.2.1  密鑰的預(yù)分配及混沌系統(tǒng)3.2.2  混沌密鑰預(yù)分配3.2.3  密鑰管理3.2.4  數(shù)據(jù)加密和認證3.2.5  安全性分析3.3  小結(jié)第4章  基于免疫原理的網(wǎng)絡(luò)安全技術(shù)4.1  人工免疫概述4.1.1  免疫系統(tǒng)4.1.2  人工免疫的定義及組成4.1.3  人工免疫與網(wǎng)絡(luò)安全4.2  人工免疫模型4.2.1  ARTIs模型4.2.2  aiNet網(wǎng)絡(luò)模型4.2.3  Multi-Agent免疫模型4.3  人工免疫算法4.3.1  否定選擇算法4.3.2  免疫遺傳算法4.4  小結(jié)第5章  基于免疫的安全路由技術(shù)5.1  無線傳感器網(wǎng)絡(luò)的路由協(xié)議5.1.1  無線傳感器網(wǎng)絡(luò)路由的特點5.1.2  路由協(xié)議的分類5.1.3  路由協(xié)議5.2  數(shù)據(jù)融合技術(shù)5.2.1  數(shù)據(jù)融合的作用5.2.2  路由方式與數(shù)據(jù)融合5.3  基于人工免疫的數(shù)據(jù)融合技術(shù)5.3.1  數(shù)據(jù)匯聚5.3.2  免疫融合5.3.3  實驗及算法分析5.4  面向數(shù)據(jù)源搜索的MA任播路由技術(shù)5.4.1  面向數(shù)據(jù)源的MA遷移策略5.4.2  仿真實驗5.5  小  結(jié)第6章  無線傳感器網(wǎng)絡(luò)中的入侵檢測技術(shù)6.1  入侵檢測概述6.1.1  入侵檢測方法6.1.2  入侵檢測模型6.1.3  分布式入侵檢測6.2  無線傳感器網(wǎng)絡(luò)中的入侵檢測6.2.1  入侵檢測需求6.2.2  體系結(jié)構(gòu)6.2.3  入侵檢測算法6.3  基于免疫Multi-Agent的入侵檢測機制6.3.1  Multi-Agent免疫模型6.3.2  IMAIDM檢測機制6.3.3  仿真實驗6.4  小結(jié)第7章  無線傳感器網(wǎng)絡(luò)的信任管理7.1  信任管理7.1.1  信任及信任模型7.1.2  信任管理機制7.2  基于模糊邏輯的信任評估模型7.2.1  信任模型7.2.2  信任的評估與決策7.2.3  實例分析7.3  實體認證7.3.1  基于RSA的TinyPK認證方案7.3.2  基于ECC的強用戶認證協(xié)議7.3  小結(jié)參考文獻

圖書封面

圖書標簽Tags

評論、評分、閱讀與下載


    無線傳感器網(wǎng)絡(luò)安全技術(shù)研究 PDF格式下載


用戶評論 (總計1條)

 
 

  •   書的內(nèi)容不多,但是都是比較經(jīng)典的一些東西。
 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網(wǎng) 手機版

京ICP備13047387號-7