无线传感器网络安全与加权复杂网络抗毁性建模分析
¥
28
2.8折
¥
100
九品
库存2件
作者叶清
出版社电子工业出版社
出版时间2022-06
版次1
装帧其他
上书时间2024-12-21
商品详情
- 品相描述:九品
图书标准信息
-
作者
叶清
-
出版社
电子工业出版社
-
出版时间
2022-06
-
版次
1
-
ISBN
9787121436079
-
定价
100.00元
-
装帧
其他
-
开本
16开
-
页数
300页
-
字数
327千字
- 【内容简介】
-
本书围绕无线传感器网络安全与加权复杂网络抗毁性建模展开论述,首先对无线传感器网络进行了概述,接着分别介绍了无线传感器网络安全理论、加权复杂网络基础理论,详细阐述了无线传感器网络安全认证方案、安全路由协议、位置隐私保护,并系统分析了加权复杂网络抗毁性建模关键问题、不完全信息条件下加权复杂网络抗毁性建模、修复策略下加权复杂网络抗毁性建模、加权复杂网络抗毁性优化设计,在无线传感器网络安全和加权复杂网络抗毁性建模方面分别给出了具体的仿真分析。本书兼具理论深度和工程实用性,内容叙述专业性较强、逻辑联系较紧密,便于相关领域人员了解和掌握该研究领域的相关内容,为进一步的深入研究打下基础。本书适合高等院校的信息安全、网络工程、物联网、计算机等专业的研究生和高年级本科生,以及从事网络信息安全、物联网工程等领域工作的科研人员阅读。
- 【作者简介】
-
叶清,男,1978年出生,海军工程大学,博士,副教授,主要从事无线传感网络安全技术研究,从事网络与信息安全研究11年,发表学术论文30余篇,10余篇被SCI、EI、ISTP收录。先后主持、承担国家自然科学基金、博士后基金、总装预研基金、国家重点实验室开放基金、湖北省基金、军内科研等多项科研课题10余项。
- 【目录】
-
第1部分 概述和基础理论
第1章 无线传感器网络概述003
1.1 无线传感器网络的基本结构004
1.2 无线传感器网络的发展概况005
1.3 无线传感器网络的通信与组网技术006
1.3.1 网络协议体系结构006
1.3.2 物理层协议008
1.3.3 MAC协议009
1.3.4 路由协议013
1.4 无线传感器网络的支撑技术016
1.4.1 定位技术016
1.4.2 时间同步技术017
1.4.3 数据融合技术020
1.4.4 安全机制022
1.5 无线传感器网络的复杂网络特征025
1.5.1 网络结构复杂性026
1.5.2 网络的复杂演化能力026
1.5.3 自组织、自适应复杂性026
1.5.4 多重复杂性融合027
1.6 无线传感器网络的应用场景027
1.6.1 环境监测028
1.6.2 军事应用028
1.6.3 物联网应用029
1.7 无线传感器网络可能遭受的攻击及安全需求031
1.7.1 无线传感器网络可能遭受的攻击031
1.7.2 无线传感器网络的安全需求032
1.8 本章小结034
参考文献034
第2章 无线传感器网络安全理论042
2.1 无线传感器网络安全认证基本理论042
2.1.1 认证基础知识042
2.1.2 认证相关技术044
2.1.3 可证明安全理论045
2.1.4 秘密共享048
2.1.5 零知识证明049
2.2 无线传感器网络安全路由协议基本理论051
2.2.1 泛洪路由协议053
2.2.2 SPIN路由协议054
2.2.3 GPSR协议056
2.2.4 TEEN协议058
2.3 无线传感器网络位置隐私保护基本理论059
2.3.1 基本模型060
2.3.2 位置隐私保护模型064
2.4 本章小结065
参考文献066
第3章 加权复杂网络基础理论068
3.1 加权复杂网络的特征参量068
3.1.1 点强及强度分布069
3.1.2 加权短路径070
3.1.3 加权聚类系数072
3.2 加权复杂网络的演化模型073
3.2.1 边权固定模型074
3.2.2 边权演化模型075
3.3 加权复杂网络的赋权模型079
3.3.1 典型赋权模型分析079
3.3.2 加权复杂网络强度分布熵分析081
3.4 本章小结083
参考文献084
第2部分 无线传感器网络安全
第4章 无线传感器网络安全认证方案089
4.1 概述089
4.1.1 基于对称密码体制的安全认证方案089
4.1.2 基于非对称密码体制的安全认证方案091
4.1.3 基于身份加密的安全认证方案092
4.1.4 广播认证方案093
4.1.5 其他安全认证方案093
4.2 基于无双线性对的身份加密方案094
4.2.1 相关定义096
4.2.2 基于无双线性对的身份加密方案描述098
4.2.3 方案分析099
4.3 基于分层管理的安全认证方案103
4.3.1 部分分布式认证模型103
4.3.2 基于分层管理的安全认证方案描述105
4.3.3 方案分析108
4.4 基于零知识证明的安全认证方案109
4.4.1 典型的零知识证明协议110
4.4.2 基于零知识证明的安全认证方案描述112
4.4.3 方案分析114
4.5 本章小结115
参考文献116
第5章 无线传感器网络安全路由协议121
5.1 概述121
5.1.1 典型路由协议的分类121
5.1.2 典型路由协议可能遭受的攻击122
5.1.3 国内外所提出的安全路由协议123
5.2 基于动态密钥管理的LEACH安全路由协议127
5.2.1 LEACH协议127
5.2.2 基于动态密钥管理的LEACH安全路由协议描述129
5.2.3 算法仿真与分析133
5.3 基于信任管理机制的安全路由协议135
5.3.1 基于动态信任度的信任评估方法136
5.3.2 基于信任评估的安全路由协议142
5.4 本章小结152
参考文献153
第6章 无线传感器网络位置隐私保护157
6.1 概述157
6.1.1 无线传感器网络源节点位置隐私保护方案157
6.1.2 无线传感器网络基站位置隐私保护方案162
6.2 差分隐私保护理论166
6.3 基于聚类匿名化的无线传感器网络源节点差分位置隐私保护协议168
6.3.1 聚类匿名机制168
6.3.2 基于聚类匿名化的无线传感器网络源节点差分位置隐私
保护协议描述169
6.3.3 协议分析173
6.3.4 协议仿真与分析175
6.4 基于差分隐私保护的无线传感器网络基站位置隐私保护协议180
6.4.1 基于位置的路由180
6.4.2 基于差分隐私保护的无线传感器网络基站位置隐私保护
协议描述181
6.4.3 协议分析183
6.4.4 协议仿真与分析186
6.5 基于噪声加密机制的无线传感器网络差分位置隐私保护协议191
6.5.1 差分位置隐私保护191
6.5.2 基于噪声加密机制的无线传感器网络差分位置隐私保护
协议描述192
6.5.3 协议分析196
6.5.4 协议仿真与分析198
6.6 本章小结201
参考文献202
第3部分 加权复杂网络抗毁性建模分析
第7章 加权复杂网络抗毁性建模关键问题211
7.1 复杂网络与加权复杂网络抗毁性测度指标选择211
7.1.1 复杂网络抗毁性测度指标选择211
7.1.2 加权复杂网络抗毁性测度指标选择215
7.2 不同信息条件下加权复杂网络静态抗毁性研究216
7.2.1 不同信息条件下加权复杂网络静态抗毁性建模216
7.2.2 基于网络局部信息的加权复杂网络抗毁性仿真分析218
7.2.3 基于网络全局信息的加权复杂网络抗毁性仿真分析220
7.2.4 考虑成本与性能的加权复杂网络抗毁性优化分析222
7.3 基于改进负载容量模型的加权复杂网络级联抗毁性研究224
7.3.1 基于改进负载容量模型的加权复杂网络级联抗毁性建模225
7.3.2 加权复杂网络级联抗毁性仿真分析228
7.3.3 考虑成本与性能的加权复杂网络级联抗毁性优化分析236
7.4 本章小结238
参考文献239
第8章 不完全信息条件下加权复杂网络抗毁性建模分析242
8.1 加权复杂网络攻击中的不完全信息条件建模242
8.1.1 不完全信息的处理方法242
8.1.2 加权复杂网络攻击中的不完全信息条件建模分析245
8.2 不完全信息条件下加权复杂网络抗毁性分析246
8.2.1 基于灰色系统理论的不完全信息处理246
8.2.2 不完全信息条件下加权复杂网络抗毁性仿真分析248
8.3 不完全信息条件下指挥控制网络抗毁性分析258
8.3.1 指挥控制网络拓扑结构模型258
8.3.2 指挥控制网络模型特征参数分析260
8.3.3 不完全信息条件下指挥控制网络抗毁性仿真分析261
8.4 本章小结262
参考文献263
第9章 修复策略下加权复杂网络抗毁性建模分析265
9.1 加权复杂网络的修复策略研究265
9.1.1 加权复杂网络的修复策略265
9.1.2 修复策略下加权复杂网络修复效果仿真分析267
9.2 修复策略下加权复杂网络级联抗毁性分析271
9.2.1 加权复杂网络级联失效的修复策略272
9.2.2 修复策略下加权复杂网络级联抗毁性仿真分析273
9.3 修复策略下指挥控制网络抗毁性分析284
9.3.1 指挥控制网络修复策略及仿真分析284
9.3.2 修复策略下指挥控制网络级联抗毁性仿真分析285
9.4 本章小结287
参考文献287
第10章 加权复杂网络抗毁性优化设计290
10.1 加权复杂网络节点重要度评估方法290
10.1.1 重要节点发掘的研究现状290
10.1.2 改进的节点重要度评估模型292
10.1.3 基于凝聚度的节点重要度评估方法293
10.1.4 改进的加权复杂网络节点重要度评估方法的步骤294
10.1.5 加权复杂网络节点重要度评估方法仿真分析295
10.2 加权复杂网络容量优化设计297
10.2.1 基于有限冗余容量的容量优化设计298
10.2.2 冗余容量分配策略优化效果仿真分析299
10.3 本章小结304
参考文献304
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价