图书介绍
Ad Hoc网络安全体系PDF|Epub|txt|kindle电子书版本网盘下载
![Ad Hoc网络安全体系](https://www.shukui.net/cover/72/34564744.jpg)
- 叶永飞著 著
- 出版社: 成都:西南财经大学出版社
- ISBN:9787550430563
- 出版时间:2017
- 标注页数:241页
- 文件大小:30MB
- 文件页数:254页
- 主题词:移动通信-通信网-安全技术
PDF下载
下载说明
Ad Hoc网络安全体系PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 Ad Hoc网络概述1
1.1 Ad Hoc网络发展1
1.2 Ad Hoc网络安全威胁与攻击9
1.3 Ad Hoc网络安全需求11
1.4 Ad Hoc网络安全机制13
1.5 本章小结17
参考文献18
第2章 Ad Hoc网络拓扑结构21
2.1 Ad Hoc网络结构21
2.1.1 平面结构22
2.1.2 分级结构22
2.2 构建基于B-树网络拓扑结构24
2.2.1 B-树的特征24
2.2.2 构建基于B-树的网络拓扑结构25
2.2.3 添加网络节点的操作26
2.2.4 删除网络节点的操作28
2.2.5 B-树网络拓扑结构分析30
2.3 本章小结30
参考文献31
第3章 Ad Hoc网络安全路由策略32
3.1 网络节点安全路由机制32
3.2 Ad Hoc网络典型路由协议33
3.2.1 主动路由协议DSDV33
3.2.2 按需路由协议AODV36
3.2.3 泛洪路由协议Flooding和Gossiping40
3.2.4 动态源路由协议DSR41
3.3 路由协议的安全威胁与攻击44
3.3.1 虫洞攻击(Wormhole Attack)45
3.3.2 急流攻击(Rushing Attack)46
3.3.3 女巫攻击(Sybil Attack)46
3.4 Ad Hoc网络安全先验式路由策略47
3.4.1 相关算法48
3.4.2 路由请求机制52
3.4.3 路由响应机制54
3.4.4 数据传输56
3.5 本章小结56
参考文献57
第4章 集中式密钥管理和身份认证方案61
4.1 集中式密钥管理方案62
4.1.1 方案实现原理62
4.1.2 集中式密钥管理方案的分析63
4.2 证书链公钥管理方案63
4.2.1 方案的理论基础63
4.2.2 方案的实现过程64
4.2.3 方案的实验结果66
4.2.4 证书链公钥管理方案分析68
4.3 本章小结69
参考文献69
第5章 分布式密钥管理方案研究与设计71
5.1 部分分布式密钥管理方案的分析71
5.1.1 方案概述71
5.1.2 部分分布式密钥管理方案的优点与不足73
5.2 完全分布式密钥管理方案的分析74
5.2.1 方案概述74
5.2.2 证书的更新与取消75
5.2.3 完全分布式密钥管理方案的优点与不足75
5.3 基于簇结构的安全密钥管理方案的理论基础76
5.3.1 方案的应用环境76
5.3.2 Shamir的(t,n)门限机制77
5.4 基于簇结构的安全密钥管理方案的实现79
5.4.1 方案适用的网络环境79
5.4.2 网络系统公/私密钥对的形成81
5.4.3 簇私钥份额的分发管理82
5.4.4 簇私钥份额的安全管理83
5.4.5 方案对路由协议的需求87
5.5 基于簇结构密钥管理方案性能分析88
5.6 方案的安全性分析91
5.7 分布式与证书链相结合密钥管理方案91
5.7.1 混合式密钥管理方案的基本思想91
5.7.2 方案实现的障碍92
5.8 三种主要密钥管理方案的分析比较92
5.9 本章小结93
参考文献93
第6章 自组织组密钥管理方案设计96
6.1 Ad Hoc网络组密钥管理方案需解决的问题96
6.2 方案的理论基础97
6.3 Jen方案的主要内容98
6.4 自组织组密钥管理方案的实现99
6.4.1 密钥树的形成99
6.4.2 组成员可信值的定义100
6.4.3 组密钥的生成100
6.4.4 组密钥的更新100
6.5 通信代价分析103
6.6 安全性分析104
6.7 本章小结105
参考文献105
第7章 媒介访问与差错控制107
7.1 Ad Hoc网络的媒介访问控制107
7.1.1 Ad Hoc网络中MAC协议面临的问题108
7.1.2 Ad Hoc网络对MAC协议的要求110
7.1.3 MAC协议的性能评价指标111
7.1.4 MAC协议访问控制方法112
7.2 差错控制120
7.2.1 检测错误121
7.2.2 纠正错误123
7.3 IEEE 802.11 MAC协议125
7.3.1 IEEE 802.11协议125
7.3.2 IEEE 802.11协议的工作模式126
7.3.3 IEEE 802.11协议的介质访问层控制126
7.3.4 IEEE 802.11协议避免冲突的方式127
7.3.5 二进制指数退避算法BEB130
7.3.6 MAC层动态速率切换功能132
7.4 本章小结134
参考文献135
第8章 Ad Hoc网络的其它安全因素137
8.1 网络节点定位系统攻击137
8.1.1 网络节点定位技术概述138
8.1.2 基于测距的网络节点定位技术139
8.1.3 无需测距的网络节点定位技术145
8.1.4 定位系统攻击148
8.1.5 安全节点定位技术149
8.2 时钟同步152
8.2.1 影响因素及其结果152
8.2.2 时钟同步的威胁与安全154
8.3 数据融合和聚合155
8.4 数据访问155
8.4.1 数据库访问方式156
8.4.2 其它数据查询方案158
8.5 节点移动管理158
8.6 本章小结159
参考文献160
第9章 Ad Hoc网络仿真平台162
9.1 OPNET简介及使用162
9.1.1 OPNET Modeler开发环境介绍164
9.1.2 OPNET核心函数简介170
9.2 NS-2简介及使用176
9.2.1 NS-2的实现机制176
9.2.2 NS-2模拟及仿真过程179
9.2.3 NS-2的网络组件180
9.2.4 NS-2的模拟辅助工具183
9.3 QualNet简介及使用192
9.3.1 QualNet的辅助工具192
9.3.2 QualNet的仿真工作流程195
9.3.3 QualNet中源代码编译195
9.4 OMNeT++简介及使用196
9.4.1 OMNeT++的模拟器196
9.4.2 OMNeT++组织框架197
9.4.3 OMNeT++的两种工具语言199
9.4.4 OMNeT++建模操作200
9.4.5 OMNeT++仿真201
9.5 本章小结203
参考文献204
第10章 基于ZigBee的农业环境远程监测系统205
10.1 开发背景205
10.2 系统总体框架206
10.3 系统开发环境及关键技术207
10.3.1 系统开发环境208
10.3.2 系统开发关键技术208
10.4 系统设计209
10.4.1 系统整体设计209
10.4.2 系统硬件连接210
10.4.3 系统软件设计210
10.5 远程监控系统实现218
10.5.1 移植应用程序219
10.5.2 Web模块实现230
10.5.3 系统数据库实现231
10.5.4 通信模块的实现232
10.6 测试结果233
10.7 本章小结234
参考文献235
结论237
致谢241