网站地图 | Tags | 热门标准 | 最新标准 | 订阅
您当前的位置:首页 > 无线传感器网络安全 > 下载地址1

无线传感器网络安全

  • 名  称:无线传感器网络安全 - 下载地址1
  • 类  别:工业自动化
  • 下载地址:[下载地址1]
  • 提 取 码
  • 浏览次数:3
下载帮助: 发表评论 加入收藏夹 错误报告目录
发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表
新闻评论(共有 0 条评论)

资料介绍

无线传感器网络安全
出版时间:2010年版
内容简介
  本书系统地介绍了无线传感器网络安全的基本概念、基本理论与技术,内容包括安全需求、密钥管理、认证与访问控制、安全路由、数据融合与安全、安全定位与时钟同步、入侵检测、容侵与容错等方面的基本概念与研究成果。本书从无线传感器网络安全的特征与需求出发,注重基本概念和对需要解决的科学问题的描述,层次清楚、突出重点,尽可能反映当前的研究成果与现状,便于相关人员了解和掌握该研究领域的相关内容,为进一步的深入研究打下基础。本书可作为高等院校相关专业中无线传感器网络与安全等相关课程的教材,也可作为其他专业师生和科技工作者的参考用书。
目录
前言
第1章 无线传感器网络概述
1.1 发展概况
1.2 通信与组网技术
1.2.1 网络体系结构
1.2.2 物理层
1.2.3 MAC层协议
1.2.4 路由协议
1.2.5 IEEE 802.15.4标准
1.3 无线传感器网络的支撑技术
1.3.1 定位技术
1.3.2 时钟同步技术
1.3.3 数据融合
1.3.4 能量管理
1.3.5 安全机制
1.4 应用场景
1.4.1 环境监测
1.4.2 军事应用
1.4.3 物联网及其应用
1.5 无线传感器网络仿真平台
1.5.1 NS-2
1.5.2 OPNET
1.5.3 OMNET++
1.5.4 TinyOS
1.6 本章小结
参考文献
第2章 安全问题概述
2.1 无线传感器网络的特征
2.2 安全需求
2.3 安全攻击与威胁
2.4 安全机制
参考文献
第3章 密钥管理
3.1 概述
3.2 基于对称密钥体制的密钥管理方案
3.2.1 基于密钥分配中心方式
3.2.2 基于预分配方式
3.2.3 基于分组分簇方式
3.3 基于非对称密钥体制的密钥管理方案
3.3.1 基于ECC的加解密算法
3.3.2 基于身份标识的密钥管理方案
3.4 对称与非对称混合密钥管理方案
3.5 广播组播密钥管理
3.5.1 广播密钥管理需求分析
3.5.2 组播密钥管理策略
3.5.3 几种组播广播加密方案
3.6 本章小结
参考文献
第4章 认证与访问控制
4.1 网络认证概述
4.1.1 身份认证
4.1.2 消息认证
4.1.3 广播认证
4.1.4 无线传感器网络认证的特点
4.2 无线传感器网络中的身份认证
4.2.1 基于非对称加密算法的身份认证
4.2.2 基于对称加密算法的身份认证
4.2.3 分布式的身份认证
4.3 无线传感器网络中的消息认证
4.3.1 μTESLA协议
4.3.2 多级μTESLA协议
4.3.3 MMμTESLA——多基站传感器网络广播认证协议
4.3.4 基于身份标识加密的广播认证
4.4 访问控制
4.4.1 无线传感器网络中的访问控制
4.4.2 访问控制方法
4.5 本章小结
参考文献
第5章 安全路由
5.1 安全路由概述
5.2 路由协议的安全威胁
5.3 典型路由协议及安全性分析
5.3.1 泛洪式路由协议
5.3.2 以数据为中心的路由协议
5.3.3 基于位置的路由协议
5.3.4 层次式路由协议
5.4 安全路由
5.4.1 路由攻击的防范
5.4.2 安全路由协议分类
5.4.3 安全路由协议
5.5 本章小结
参考文献
第6章 数据融合与安全
6.1 数据融合技术概述
6.1.1 数据融合的必要性
6.1.2 数据融合方案分类
6.2 数据融合的安全问题
6.2.1 攻击种类
6.2.2 安全需求及挑战
6.3 安全数据融合协议
6.3.1 点到点安全数据融合协议
6.3.2 端到端安全数据融合方案
6.3.3 虚假数据注入攻击的检测和响应机制
6.4 本章小结
参考文献
第7章 安全定位与时钟同步
7.1 概述
7.2 无线传感器网络的节点定位系统
7.2.1 基于测距的定位方法
7.2.2 无须测距的定位方法
7.3 节点定位系统的安全问题
7.3.1 节点定位系统所受攻击的分析
7.3.2 节点定位系统安全措施的分析与比较
7.4 时钟同步技术
7.4.1 时钟同步机制
7.4.2 时钟同步机制的安全问题
7.4.3 时钟同步攻击的解决方案
7.5 本章小结
参考文献
第8章 入侵检测、容侵与容错
8.1 概述
8.1.1 入侵检测
8.1.2 容侵与容错
8.2 无线传感器网络中的入侵检测
8.2.1 入侵检测体系结构
8.2.2 入侵检测机制
8.3 容侵与容错
8.3.1 容侵度和容错度
8.3.2 无线传感器网络中的容侵技术
8.3.3 无线传感器网络中的容错技术
8.4 本章小结
参考文献
缩略语

下载排行 | 下载帮助 | 下载声明 | 信息反馈 | 网站地图  360book | 联系我们谢谢