图书介绍
无线自组织网络和传感器网络安全PDF|Epub|txt|kindle电子书版本网盘下载
![无线自组织网络和传感器网络安全](https://www.shukui.net/cover/1/30742746.jpg)
- ErdalCayirci,(挪威)ChunmingRong著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111345749
- 出版时间:2011
- 标注页数:230页
- 文件大小:24MB
- 文件页数:251页
- 主题词:无线电通信-自组织系统-通信网-安全技术;无线电通信-传感器-安全技术
PDF下载
下载说明
无线自组织网络和传感器网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 无线自组织网络、传感器网络和Mesh网络1
第1章 绪论2
1.1 信息安全3
1.1.1 计算机安全3
1.1.2 通信安全3
1.2 本书范围4
1.3 本书组织5
1.4 电子资源5
1.5 复习题6
第2章 无线自组织网络、传感器网络和Mesh网络7
2.1 自组织网络和应用8
2.1.1 应用举例8
2.1.2 挑战8
2.2 传感器网络和执行器网络10
2.2.1 应用举例11
2.2.2 挑战12
2.3 Mesh网络14
2.3.1 应用举例15
2.3.2 挑战15
2.4 军事通信和网络16
2.5 影响无线自组织网络、传感器网络和Mesh网络设计的因素19
2.5.1 无线媒介20
2.5.2 网络体制21
2.5.3 流量特性22
2.5.4 服务质量需求22
2.5.5 移动性23
2.5.6 容错性23
2.5.7 操作环境23
2.5.8 能效需求23
2.5.9 可扩展性24
2.5.10 硬件需求和生产成本24
2.6 复习题24
第3章 无线媒介25
3.1 无线信道基础与安全25
3.1.1 容量27
3.1.2 电磁波频谱27
3.1.3 路径损耗和衰减30
3.1.4 其他传输衰减和干扰31
3.1.5 调制和解调32
3.1.6 曼彻斯特编码35
3.1.7 复用和双工36
3.2 高级无线电技术37
3.2.1 定向天线和智能天线37
3.2.2 软件无线电38
3.2.3 认知无线电38
3.2.4 多无线电/多信道系统39
3.2.5 MIMO系统39
3.3 复习题39
第4章 媒介访问和差错控制41
4.1 媒介访问控制41
4.1.1 一般的MAC协议41
4.1.2 无线自组织网络、传感器网络和Mesh网络MAC协议45
4.2 差错控制47
4.2.1 纠错48
4.2.2 错误检测49
4.3 无线城域网51
4.3.1 IEEE 802.1651
4.3.2 WiMAX52
4.4 无线局域网53
4.4.1 IEEE 802.1153
4.4.2 Wl-Fi54
4.5 无线个域网54
4.5.1 IEEE 802.15.154
4.5.2 蓝牙55
4.5.3 IEEE 802.15.456
4.5.4 ZigBee57
4.5.5 WiMedia57
4.6 复习题58
第5章 路由60
5.1 互联网协议和移动IP60
5.1.1 IPv4、IPv6和IP安全60
5.1.2 距离矢量和链路状态算法63
5.1.3 网络互连65
5.1.4 多播、地域群播、任播和广播65
5.1.5 移动IP66
5.2 无线自组织网络路由67
5.2.1 泛洪和gossiping协议68
5.2.2 自组织按需距离矢量路由(AODV)68
5.2.3 动态源路由69
5.3 无线传感器网络和执行器网络路由69
5.3.1 定向扩散70
5.3.2 基于信息协商的传感器协议(SPIN)71
5.3.3 低功耗自适应聚簇分层(LEACH)路由协议71
5.3.4 功耗感知多对多路由(PAMR)协议72
5.4 复习题74
第6章 可靠性、流和拥塞控制75
6.1 可靠性75
6.1.1 基于非应答的方案77
6.1.2 基于应答的方案78
6.2 流和拥塞控制79
6.3 复习题81
第7章 其他挑战和安全因素82
7.1 定位和位置82
7.2 时钟同步86
7.3 寻址88
7.4 数据聚合和融合89
7.5 数据查询89
7.5.1 数据库方法90
7.5.2 任务集91
7.5.3 其他数据查询方案92
7.6 覆盖92
7.7 移动性管理93
7.8 跨层设计94
7.9 复习题95
第二部分 无线自组织网络、传感器网络和Mesh网络安全97
第8章 自组织网络、传感器网络和Mesh网络中的安全攻击98
8.1 安全攻击98
8.1.1 被动攻击98
8.1.2 主动攻击100
8.2 攻击者107
8.3 安全目标108
8.4 复习题109
第9章 密码学110
9.1 对称加密110
9.2 非对称加密115
9.3 哈希函数和消息认证码120
9.4 层叠哈希125
9.4.1 哈希链125
9.4.2 哈希树126
9.4.3 定时高效流容忍损耗认证(TESLA)126
9.5 复习题128
第10章 挑战和方案:基本问题130
10.1 自组织网络自举安全131
10.2 传感器网络自举安全131
10.3 密钥分发、交换和管理132
10.3.1 标准134
10.3.2 密钥管理方案分类134
10.3.3 分担式方案135
10.3.4 分配式方案140
10.4 认证问题158
10.5 完整性159
10.6 复习题159
第11章 挑战和方案:保护161
11.1 隐私和匿名161
11.2 入侵检测162
11.3 抵御流量分析164
11.4 访问控制和安全人机交互165
11.5 基于软件的防篡改技术167
11.5.1 加密包装器167
11.5.2 代码扰乱168
11.5.3 软件水印和指纹识别169
11.5.4 守卫169
11.6 防篡改:硬件保护170
11.7 可用性和合理性172
11.8 复习题172
第12章 安全路由173
12.1 抵御对自组织路由的安全攻击173
12.1.1 抗虫洞攻击技术173
12.1.2 抗女巫攻击技术175
12.1.3 抗选择转发技术175
12.1.4 传感器网络安全路由176
12.1.5 增强安全的路由方案177
12.2 安全自组织路由协议178
12.2.1 无线传感器网络入侵容忍路由(INSENS)179
12.2.2 自组织网络认证路由(ARAN)180
12.2.3 按需安全自组织路由(ARIADNE)182
12.2.4 看门狗路径评价方案184
12.2.5 安全自组织按需距离矢量(SAODV)算法185
12.2.6 安全链路状态路由协议(SLSP)186
12.3 进一步阅读186
12.4 复习题187
第13章 特定挑战和方案188
13.1 传感器网络安全协议(SPINS)188
13.1.1 传感器网络加密协议(SNEP)188
13.1.2 μTESLA189
13.2 垃圾邮件攻击的隔离区方案190
13.3 安全计费和奖励机制194
13.3.1 建立会话194
13.3.2 包传递196
13.3.3 应答传递196
13.3.4 终止会话197
13.4 安全节点定位197
13.4.1 检测恶意信标节点和重放信标信号197
13.4.2 抗位置估计攻击199
13.5 安全时钟同步200
13.6 安全事件和事件边界检测201
13.6.1 阶段1:错误节点检测201
13.6.2 阶段2:事件边界节点检测202
13.6.3 阶段3:改进事件边界节点检测203
13.7 复习题204
第14章 信息战和电子战205
14.1 电子支持207
14.2 电子攻击207
14.3 电子保护208
14.4 复习题209
第15章 标准210
15.1 X.800和RFC 2828210
15.1.1 安全威胁和攻击210
15.1.2 安全服务211
15.1.3 安全机制212
15.1.4 安全服务和安全机制的关系213
15.1.5 安全服务和安全机制的布置214
15.2 有线对等保密(WEP)215
15.2.1 WEP工作机制216
15.2.2 WEP缺陷217
15.3 Wi-Fi保护接入(WPA)220
15.3.1 WPA工作机制220
15.3.2 WEP和WPA比较223
15.3.3 WPA2223
参考文献224