图书介绍
无线传感器网络安全PDF|Epub|txt|kindle电子书版本网盘下载
![无线传感器网络安全](https://www.shukui.net/cover/46/34604664.jpg)
- 杨庚,陈伟,曹晓梅著 著
- 出版社: 北京:科学出版社
- ISBN:9787030293695
- 出版时间:2010
- 标注页数:327页
- 文件大小:23MB
- 文件页数:337页
- 主题词:无线电通信-传感器-安全技术
PDF下载
下载说明
无线传感器网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 无线传感器网络概述1
1.1 发展概况1
1.2 通信与组网技术3
1.2.1 网络体系结构3
1.2.2 物理层6
1.2.3 MAC层协议7
1.2.4 路由协议14
1.2.5 IEEE 802.15.4标准18
1.3 无线传感器网络的支撑技术23
1.3.1 定位技术23
1.3.2 时钟同步技术26
1.3.3 数据融合27
1.3.4 能量管理29
1.3.5 安全机制30
1.4 应用场景32
1.4.1 环境监测33
1.4.2 军事应用34
1.4.3 物联网及其应用35
1.5 无线传感器网络仿真平台38
1.5.1 NS-238
1.5.2 OPNET39
1.5.3 OMNET++39
1.5.4 TinyOS40
1.6 本章小结41
参考文献41
第2章 安全问题概述47
2.1 无线传感器网络的特征47
2.2 安全需求48
2.3 安全攻击与威胁50
2.4 安全机制55
参考文献56
第3章 密钥管理57
3.1 概述57
3.2 基于对称密钥体制的密钥管理方案60
3.2.1 基于密钥分配中心方式60
3.2.2 基于预分配方式68
3.2.3 基于分组分簇方式79
3.3 基于非对称密钥体制的密钥管理方案83
3.3.1 基于ECC的加解密算法84
3.3.2 基于身份标识的密钥管理方案86
3.4 对称与非对称混合密钥管理方案89
3.5 广播组播密钥管理91
3.5.1 广播密钥管理需求分析91
3.5.2 组播密钥管理策略94
3.5.3 几种组播广播加密方案101
3.6 本章小结112
参考文献113
第4章 认证与访问控制119
4.1 网络认证概述119
4.1.1 身份认证119
4.1.2 消息认证121
4.1.3 广播认证122
4.1.4 无线传感器网络认证的特点123
4.2 无线传感器网络中的身份认证126
4.2.1 基于非对称加密算法的身份认证126
4.2.2 基于对称加密算法的身份认证131
4.2.3 分布式的身份认证132
4.3 无线传感器网络中的消息认证133
4.3.1 μTESLA协议134
4.3.2 多级μTESLA协议138
4.3.3 MMμTESLA——多基站传感器网络广播认证协议140
4.3.4 基于身份标识加密的广播认证142
4.4 访问控制146
4.4.1 无线传感器网络中的访问控制146
4.4.2 访问控制方法148
4.5 本章小结153
参考文献154
第5章 安全路由158
5.1 安全路由概述158
5.2 路由协议的安全威胁160
5.3 典型路由协议及安全性分析162
5.3.1 泛洪式路由协议163
5.3.2 以数据为中心的路由协议165
5.3.3 基于位置的路由协议175
5.3.4 层次式路由协议181
5.4 安全路由185
5.4.1 路由攻击的防范186
5.4.2 安全路由协议分类189
5.4.3 安全路由协议191
5.5 本章小结207
参考文献208
第6章 数据融合与安全214
6.1 数据融合技术概述214
6.1.1 数据融合的必要性214
6.1.2 数据融合方案分类216
6.2 数据融合的安全问题219
6.2.1 攻击种类219
6.2.2 安全需求及挑战220
6.3 安全数据融合协议221
6.3.1 点到点(hop-by-hop)安全数据融合协议222
6.3.2 端到端(end-to-end)安全数据融合方案231
6.3.3 虚假数据注入攻击的检测和响应机制235
6.4 本章小结235
参考文献236
第7章 安全定位与时钟同步240
7.1 概述240
7.2 无线传感器网络的节点定位系统241
7.2.1 基于测距的定位方法242
7.2.2 无须测距的定位方法244
7.3 节点定位系统的安全问题248
7.3.1 节点定位系统所受攻击的分析248
7.3.2 节点定位系统安全措施的分析与比较251
7.4 时钟同步技术258
7.4.1 时钟同步机制258
7.4.2 时钟同步机制的安全问题265
7.4.3 时钟同步攻击的解决方案269
7.5 本章小结275
参考文献276
第8章 入侵检测、容侵与容错282
8.1 概述282
8.1.1 入侵检测282
8.1.2 容侵与容错283
8.2 无线传感器网络中的入侵检测285
8.2.1 入侵检测体系结构285
8.2.2 入侵检测机制294
8.3 容侵与容错300
8.3.1 容侵度和容错度301
8.3.2 无线传感器网络中的容侵技术302
8.3.3 无线传感器网络中的容错技术311
8.4 本章小结316
参考文献316
缩略语320