无线自组织网络和传感器网络安全出版时间:2011年版内容简介 《无线自组织网络和传感器网络安全》为无线自组织网络和传感器网络安全提供深度指南。本书介绍了与无线自组织网络相关的基础和关键问题,重点是安全问题。本书讨论了无线自组织网络、传感器网络和Mesh网络中的安全攻击和对策,简要介绍了相关标准。作者清晰地阐明该领域各种挑战和解决方案,包括自举、密钥分发和交换、认证问题、隐私、匿名性和容错。《无线自组织网络和传感器网络安全》为计算机、电子和通信工程专业研究生、学术界和企业界的研究人员、军队中的C41工程师和军官提供了非常宝贵的资源。互联网服务提供商和移动通信运营商的无线网络设计师也会发现这本书非常有用。目录译者序前言关于作者致谢缩略语表第一部分 无线自组织网络、传感器网络和Mesh网络第1章 绪论1.1 信息安全1.1.1 计算机安全1.1.2 通信安全1.2 本书范围1.3 本书组织1.4 电子资源1.5 复习题第2章 无线自组织网络、传感器网络和Mesh网络2.1 自组织网络和应用2.1.1 应用举例2.1.2 挑战2.2 传感器网络和执行器网络2.2.1 应用举例2.2.2 挑战2.3 Mesh网络2.3.1 应用举例2.3.2 挑战2.4 军事通信和网络2.5 影响无线自组织网络、传感器网络和Mesh网络设计的因素2.5.1 无线媒介2.5.2 网络体制2.5.3 流量特性2.5.4 服务质量需求2.5.5 移动性2.5.6 容错性2.5.7 操作环境2.5.8 能效需求2.5.9 可扩展性2.5.10 硬件需求和生产成本2.6 复习题第3章 无线媒介3.1 无线信道基础与安全3.1.1 容量3.1.2 电磁波频谱3.1.3 路径损耗和衰减3.1.4 其他传输衰减和干扰3.1.5 调制和解调3.1.6 曼彻斯特编码3.1.7 复用和双工3.2 高级无线电技术3.2.1 定向天线和智能天线3.2.2 软件无线电3.2.3 认知无线电3.2.4 多无线电/多信道系统3.2.5 MIMO系统3.3 复习题第4章 媒介访问和差错控制4.1 媒介访问控制4.1.1 一般的MAC协议4.1.2 无线自组织网络、传感器网络和Mesh网络MAC协议4.2 差错控制4.2.1 纠错4.2.2 错误检测4.3 无线城域网4.3.1 IEEE 802.164.3.2 WiMAX4.4 无线局域网4.4.1 IEEE 802.114.4.2 Wi-Fi4.5 无线个域网4.5.1 IEEE 802.15.14.5.2 蓝牙4.5.3 IEEE 802.15.44.5.4 ZigBee4.5.5 WiMedia4.6 复习题第5章 路由5.1 互联网协议和移动IP5.1.1 IPv4、IPv6和IP安全5.1.2 距离矢量和链路状态算法5.1.3 网络互连5.1.4 多播、地域群播、任播和广播5.1.5 移动IP5.2 无线自组织网络路由5.2.1 泛洪和gossiping协议5.2.2 自组织按需距离矢量路由(AODV)5.2.3 动态源路由5.3 无线传感器网络和执行器网络路由5.3.1 定向扩散5.3.2 基于信息协商的传感器协议(SPIN)5.3.3 低功耗自适应聚簇分层(LEACH)路由协议5.3.4 功耗感知多对多路由(PAMR)协议5.4 复习题第6章 可靠性、流和拥塞控制6.1 可靠性6.1.1 基于非应答的方案6.1.2 基于应答的方案6.2 流和拥塞控制6.3 复习题第7章 其他挑战和安全因素7.1 定位和位置7.2 时钟同步7.3 寻址7.4 数据聚合和融合7.5 数据查询7.5.1 数据库方法7.5.2 任务集7.5.3 其他数据查询方案7.6 覆盖7.7 移动性管理7.8 跨层设计7.9 复习题第二部分 无线自组织网络、传感器网络和Mesh网络安全第8章 自组织网络、传感器网络和Mesh网络中的安全攻击8.1 安全攻击8.1.1 被动攻击8.1.2 主动攻击8.2 攻击者8.3 安全目标8.4 复习题第9 章密码学9.1 对称加密9.2 非对称加密9.3 哈希函数和消息认证码9.4 层叠哈希9.4.1 哈希链9.4.2 哈希树9.4.3 定时高效流容忍损耗认证(TESLA)9.5 复习题第10章 挑战和方案:基本问题10.1 自组织网络自举安全10.2 传感器网络自举安全10.3 密钥分发、交换和管理10.3.1 标准10.3.2 密钥管理方案分类10.3.3 分担式方案10.3.4 分配式方案10.4 认证问题10.5 完整性10.6 复习题第11章 挑战和方案:保护11.1 隐私和匿名11.2 入侵检测11.3 抵御流量分析11.4 访问控制和安全人机交互11.5 基于软件的防篡改技术11.5.1 加密包装器11.5.2 代码扰乱11.5.3 软件水印和指纹识别11.5.4 守卫11.6 防篡改:硬件保护11.7 可用性和合理性11.8 复习题第12章 安全路由12.1 抵御对自组织路由的安全攻击12.1.1 抗虫洞攻击技术12.1.2 抗女巫攻击技术12.1.3 抗选择转发技术12.1.4 传感器网络安全路由12.1.5 增强安全的路由方案12.2 安全自组织路由协议12.2.1 无线传感器网络入侵容忍路由(INSENS)12.2.2 自组织网络认证路由(ARAN)12.2.3 按需安全自组织路由(ARIADNE)12.2.4 看门狗路径评价方案12.2.5 安全自组织按需距离矢量(SAODV)算法12.2.6 安全链路状态路由协议(S13P)12.3 进一步阅读12.4 复习题第13章 特定挑战和方案13.1 传感器网络安全协议(SPINS)13.1.1 传感器网络加密协议(SNEP)13.1.2 μTESLA13.2 垃圾邮件攻击的隔离区方案13.3 安全计费和奖励机制13.3.1 建立会话13.3.2 包传递13.3.3 应答传递13.3.4 终止会话13.4 安全节点定位13.4.1 检测恶意信标节点和重放信标信号13.4.2 抗位置估计攻击13.5 安全时钟同步13.6 安全事件和事件边界检测13.6.1 阶段1:错误节点检测13.6.2 阶段2:事件边界节点检测13.6.3 阶段3:改进事件边界节点检测13.7 复习题第14章 信息战和电子战14.1 电子支持14.2 电子攻击14.3 电子保护14.4 复习题第15章 标准15.1 X.800和RFC 282815.1.1 安全威胁和攻击15.1.2 安全服务15.1.3 安全机制15.1.4 安全服务和安全机制的关系15.1.5 安全服务和安全机制的布置15.2 有线对等保密(WEP)15.2.1 WEP工作机制15.2.2 WEP缺陷15.3 Wi-Fi保护接入(wPA)15.3.1 WPA工作机制15.3.2 WEP和WPA比较15.3.3 WPA2参考文献 上一篇: 下一代网络通信协议分析 下一篇: 下一代无线网络跨层资源管理