• 无线传感器网络安全
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

无线传感器网络安全

21.47 3.6折 60 九品

仅1件

北京海淀
认证卖家担保交易快速发货售后保障

作者杨庚 著

出版社科学出版社

出版时间2010-11

版次1

装帧平装

货号A18

上书时间2024-12-11

新起点书店

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 杨庚 著
  • 出版社 科学出版社
  • 出版时间 2010-11
  • 版次 1
  • ISBN 9787030293695
  • 定价 60.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 327页
  • 字数 412千字
【内容简介】
本书系统地介绍了无线传感器网络安全的基本概念、基本理论与技术,内容包括安全需求、密钥管理、认证与访问控制、安全路由、数据融合与安全、安全定位与时钟同步、入侵检测、容侵与容错等方面的基本概念与研究成果。
本书从无线传感器网络安全的特征与需求出发,注重基本概念和对需要解决的科学问题的描述,层次清楚、突出重点,尽可能反映当前的研究成果与现状,便于相关人员了解和掌握该研究领域的相关内容,为进一步的深入研究打下基础。
本书可作为高等院校相关专业中无线传感器网络与安全等相关课程的教材,也可作为其他专业师生和科技工作者的参考用书。
【目录】
前言
第1章无线传感器网络概述
1.1发展概况
1.2通信与组网技术
1.2.1网络体系结构
1.2.2物理层
1.2.3MAC层协议
1.2.4路由协议
1.2.5IEEE802.15.4标准
1.3无线传感器网络的支撑技术
1.3.1定位技术
1.3.2时钟同步技术
1.3.3数据融合
1.3.4能量管理
1.3.5安全机制
1.4应用场景
1.4.1环境监测
1.4.2军事应用
1.4.3物联网及其应用
1.5无线传感器网络仿真平台
1.5.1NS-2
1.5.2OPNET
1.5.3OMNET++
1.5.4TinyOS
1.6本章小结
参考文献
第2章安全问题概述
2.1无线传感器网络的特征
2.2安全需求
2.3安全攻击与威胁
2.4安全机制
参考文献
第3章密钥管理
3.1概述
3.2基于对称密钥体制的密钥管理方案
3.2.1基于密钥分配中心方式
3.2.2基于预分配方式
3.2.3基于分组分簇方式
3.3基于非对称密钥体制的密钥管理方案
3.3.1基于ECC的加解密算法
3.3.2基于身份标识的密钥管理方案
3.4对称与非对称混合密钥管理方案
3.5广播组播密钥管理
3.5.1广播密钥管理需求分析
3.5.2组播密钥管理策略
3.5.3几种组播广播加密方案
3.6本章小结
参考文献
第4章认证与访问控制
4.1网络认证概述
4.1.1身份认证
4.1.2消息认证
4.1.3广播认证
4.1.4无线传感器网络认证的特点
4.2无线传感器网络中的身份认证
4.2.1基于非对称加密算法的身份认证
4.2.2基于对称加密算法的身份认证
4.2.3分布式的身份认证
4.3无线传感器网络中的消息认证
4.3.1μTESLA协议
4.3.2多级μTESLA协议
4.3.3MMμTESLA——多基站传感器网络广播认证协议
4.3.4基于身份标识加密的广播认证
4.4访问控制
4.4.1无线传感器网络中的访问控制
4.4.2访问控制方法
4.5本章小结
参考文献
第5章安全路由
5.1安全路由概述
5.2路由协议的安全威胁
5.3典型路由协议及安全性分析
5.3.1泛洪式路由协议
5.3.2以数据为中心的路由协议
5.3.3基于位置的路由协议
5.3.4层次式路由协议
5.4安全路由
5.4.1路由攻击的防范
5.4.2安全路由协议分类
5.4.3安全路由协议
5.5本章小结
参考文献
第6章数据融合与安全
6.1数据融合技术概述
6.1.1数据融合的必要性
6.1.2数据融合方案分类
6.2数据融合的安全问题
6.2.1攻击种类
6.2.2安全需求及挑战
6.3安全数据融合协议
6.3.1点到点安全数据融合协议
6.3.2端到端安全数据融合方案
6.3.3虚假数据注入攻击的检测和响应机制
6.4本章小结
参考文献
第7章安全定位与时钟同步
7.1概述
7.2无线传感器网络的节点定位系统
7.2.1基于测距的定位方法
7.2.2无须测距的定位方法
7.3节点定位系统的安全问题
7.3.1节点定位系统所受攻击的分析
7.3.2节点定位系统安全措施的分析与比较
7.4时钟同步技术
7.4.1时钟同步机制
7.4.2时钟同步机制的安全问题
7.4.3时钟同步攻击的解决方案
7.5本章小结
参考文献
第8章入侵检测、容侵与容错
8.1概述
8.1.1入侵检测
8.1.2容侵与容错
8.2无线传感器网络中的入侵检测
8.2.1入侵检测体系结构
8.2.2入侵检测机制
8.3容侵与容错
8.3.1容侵度和容错度
8.3.2无线传感器网络中的容侵技术
8.3.3无线传感器网络中的容错技术
8.4本章小结
参考文献
缩略语
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP