图书介绍

无线传感器网络安全技术研究PDF|Epub|txt|kindle电子书版本网盘下载

无线传感器网络安全技术研究
  • 张楠著 著
  • 出版社: 成都:西南交通大学出版社
  • ISBN:9787564307721
  • 出版时间:2010
  • 标注页数:238页
  • 文件大小:8MB
  • 文件页数:247页
  • 主题词:无线电通信-传感器-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

无线传感器网络安全技术研究PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 无线传感器网络概述1

1.1.1 无线传感器网络的特点2

1.1.2 传感器网络的关键技术6

1.1.3 无线传感器网络的应用及发展趋势12

1.2 无线传感器网络安全分析17

1.2.1 无线传感器网络中的安全问题17

1.2.2 无线传感器网络的安全目标20

1.2.3 安全攻击与对策21

1.3 小结26

第2章 无线传感器网络中的安全技术27

2.1 安全框架协议27

2.1.1 依赖基站的安全协议SPINS27

2.1.2 基于路由的容侵协议INSENS33

2.1.3 其他安全协议36

2.2 加密算法38

2.2.1 对称密钥加密算法39

2.2.2 非对称密钥加密算法44

2.3 密钥管理47

2.3.1 基于随机密钥预分配的密钥管理47

2.3.2 基于分簇的密钥管理55

2.3.3 其他密钥管理方案59

2.4 小结64

第3章 基于混沌的密钥预分配技术65

3.1 混沌及不确定性65

3.1.1 混沌的定义67

3.1.2 混沌产生的数学模型69

3.1.3 混沌运动的判定方法71

3.1.4 混沌的应用76

3.2 基于混沌的密钥预分配78

3.2.1 密钥的预分配及混沌系统78

3.2.2 混沌密钥预分配79

3.2.3 密钥管理81

3.2.4 数据加密和认证83

3.2.5 安全性分析85

3.3 小结85

第4章 基于免疫原理的网络安全技术87

4.1 人工免疫概述87

4.1.1 免疫系统87

4.1.2 人工免疫的定义及组成91

4.1.3 人工免疫与网络安全93

4.2 人工免疫模型96

4.2.1 ARTIS模型97

4.2.2 aiNet网络模型99

4.2.3 Multi-Agent免疫模型101

4.3 人工免疫算法102

4.3.1 否定选择算法102

4.3.2 免疫遗传算法112

4.4 小结125

第5章 基于免疫的安全路由技术127

5.1 无线传感器网络的路由协议127

5.1.1 无线传感器网络路由的特点127

5.1.2 路由协议的分类129

5.1.3 路由协议130

5.2 数据融合技术138

5.2.1 数据融合的作用138

5.2.2 路由方式与数据融合139

5.3 基于人工免疫的数据融合技术142

5.3.1 数据汇聚143

5.3.2 免疫融合147

5.3.3 实验及算法分析152

5.4 面向数据源搜索的MA任播路由技术157

5.4.1 面向数据源的MA迁移策略159

5.4.2 仿真实验163

5.5 小结165

第6章 无线传感器网络中的入侵检测技术167

6.1 入侵检测概述167

6.1.1 入侵检测方法168

6.1.2 入侵检测模型173

6.1.3 分布式入侵检测176

6.2 无线传感器网络中的入侵检测179

6.2.1 入侵检测需求180

6.2.2 体系结构181

6.2.3 入侵检测算法185

6.3 基于免疫Multi-Agent的入侵检测机制188

6.3.1 Multi-Agent免疫模型189

6.3.2 IMAIDM检测机制193

6.3.3 仿真实验198

6.4 小结201

第7章 无线传感器网络的信任管理203

7.1 信任管理203

7.1.1 信任及信任模型203

7.1.2 信任管理机制205

7.2 基于模糊逻辑的信任评估模型211

7.2.1 信任模型212

7.2.2 信任的评估与决策214

7.2.3 实例分析215

7.3 实体认证217

7.3.1 基于RSA的TinyPK认证方案218

7.3.2 基于ECC的强用户认证协议220

7.3 小结224

参考文献225

热门推荐