注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡網絡與數據通信網絡組建與管理無線傳感器網絡安全

無線傳感器網絡安全

無線傳感器網絡安全

定 價:¥60.00

作 者: 楊庚,陳偉,曹曉梅 等著
出版社: 科學出版社
叢編項:
標 簽: 網絡配置與管理

購買這本書可以去


ISBN: 9787030293695 出版時間: 2010-11-08 包裝: 平裝
開本: 32開 頁數: 336 字數:  

內容簡介

  本書系統地介紹了無線傳感器網絡安全的基本概念、基本理論與技術,內容包括安全需求、密鑰管理、認證與訪問控制、安全路由、數據融合與安全、安全定位與時鐘同步、入侵檢測、容侵與容錯等方面的基本概念與研究成果。本書從無線傳感器網絡安全的特征與需求出發(fā),注重基本概念和對需要解決的科學問題的描述,層次清楚、突出重點,盡可能反映當前的研究成果與現狀,便于相關人員了解和掌握該研究領域的相關內容,為進一步的深入研究打下基礎。本書可作為高等院校相關專業(yè)中無線傳感器網絡與安全等相關課程的教材,也可作為其他專業(yè)師生和科技工作者的參考用書。

作者簡介

暫缺《無線傳感器網絡安全》作者簡介

圖書目錄

前言
第1章 無線傳感器網絡概述
1.1 發(fā)展概況
1.2 通信與組網技術
1.2.1 網絡體系結構
1.2.2 物理層
1.2.3 MAC層協議
1.2.4 路由協議
1.2.5 IEEE 802.15.4標準
1.3 無線傳感器網絡的支撐技術
1.3.1 定位技術
1.3.2 時鐘同步技術
1.3.3 數據融合
1.3.4 能量管理
1.3.5 安全機制
1.4 應用場景
1.4.1 環(huán)境監(jiān)測
1.4.2 軍事應用
1.4.3 物聯網及其應用
1.5 無線傳感器網絡仿真平臺
1.5.1 NS-2
1.5.2 OPNET
1.5.3 OMNET++
1.5.4 TinyOS
1.6 本章小結
參考文獻
第2章 安全問題概述
2.1 無線傳感器網絡的特征
2.2 安全需求
2.3 安全攻擊與威脅
2.4 安全機制
參考文獻
第3章 密鑰管理
3.1 概述
3.2 基于對稱密鑰體制的密鑰管理方案
3.2.1 基于密鑰分配中心方式
3.2.2 基于預分配方式
3.2.3 基于分組分簇方式
3.3 基于非對稱密鑰體制的密鑰管理方案
3.3.1 基于ECC的加解密算法
3.3.2 基于身份標識的密鑰管理方案
3.4 對稱與非對稱混合密鑰管理方案
3.5 廣播組播密鑰管理
3.5.1 廣播密鑰管理需求分析
3.5.2 組播密鑰管理策略
3.5.3 幾種組播廣播加密方案
3.6 本章小結
參考文獻
第4章 認證與訪問控制
4.1 網絡認證概述
4.1.1 身份認證
4.1.2 消息認證
4.1.3 廣播認證
4.1.4 無線傳感器網絡認證的特點
4.2 無線傳感器網絡中的身份認證
4.2.1 基于非對稱加密算法的身份認證
4.2.2 基于對稱加密算法的身份認證
4.2.3 分布式的身份認證
4.3 無線傳感器網絡中的消息認證
4.3.1 μTESLA協議
4.3.2 多級μTESLA協議
4.3.3 MMμTESLA——多基站傳感器網絡廣播認證協議
4.3.4 基于身份標識加密的廣播認證
4.4 訪問控制
4.4.1 無線傳感器網絡中的訪問控制
4.4.2 訪問控制方法
4.5 本章小結
參考文獻
第5章 安全路由
5.1 安全路由概述
5.2 路由協議的安全威脅
5.3 典型路由協議及安全性分析
5.3.1 泛洪式路由協議
5.3.2 以數據為中心的路由協議
5.3.3 基于位置的路由協議
5.3.4 層次式路由協議
5.4 安全路由
5.4.1 路由攻擊的防范
5.4.2 安全路由協議分類
5.4.3 安全路由協議
5.5 本章小結
參考文獻
第6章 數據融合與安全
6.1 數據融合技術概述
6.1.1 數據融合的必要性
6.1.2 數據融合方案分類
6.2 數據融合的安全問題
6.2.1 攻擊種類
6.2.2 安全需求及挑戰(zhàn)
6.3 安全數據融合協議
6.3.1 點到點安全數據融合協議
6.3.2 端到端安全數據融合方案
6.3.3 虛假數據注入攻擊的檢測和響應機制
6.4 本章小結
參考文獻
第7章 安全定位與時鐘同步
7.1 概述
7.2 無線傳感器網絡的節(jié)點定位系統
7.2.1 基于測距的定位方法
7.2.2 無須測距的定位方法
7.3 節(jié)點定位系統的安全問題
7.3.1 節(jié)點定位系統所受攻擊的分析
7.3.2 節(jié)點定位系統安全措施的分析與比較
7.4 時鐘同步技術
7.4.1 時鐘同步機制
7.4.2 時鐘同步機制的安全問題
7.4.3 時鐘同步攻擊的解決方案
7.5 本章小結
參考文獻
第8章 入侵檢測、容侵與容錯
8.1 概述
8.1.1 入侵檢測
8.1.2 容侵與容錯
8.2 無線傳感器網絡中的入侵檢測
8.2.1 入侵檢測體系結構
8.2.2 入侵檢測機制
8.3 容侵與容錯
8.3.1 容侵度和容錯度
8.3.2 無線傳感器網絡中的容侵技術
8.3.3 無線傳感器網絡中的容錯技術
8.4 本章小結
參考文獻
縮略語

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.afriseller.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號