您好,欢迎光临有路网!
无线传感器网络安全
QQ咨询:
有路璐璐:

无线传感器网络安全

  • 作者:杨庚
  • 出版社:科学出版社
  • ISBN:9787030293695
  • 出版日期:2010年11月01日
  • 页数:327
  • 定价:¥60.00
  • 猜你也喜欢

    分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    • 出版社
    • ISBN
      9787030293695
    • 作者
    • 页数
      327
    • 出版时间
      2010年11月01日
    • 定价
      ¥60.00
    • 所属分类
    内容提要
    《无线传感器网络**》系统地介绍了无线传感器网络**的基本概念、基本理论与技术,内容包括**需求、密钥管理、认证与访问控制、**路由、数据融合与**、**定位与时钟同步、入侵检测、容侵与容错等方面的基本概念与研究成果。
    《无线传感器网络**》从无线传感器网络**的特征与需求出发,注重基本概念和对需要解决的科学问题的描述,层次清楚、突出**,尽可能反映当前的研究成果与现状,便于相关人员了解和掌握该研究领域的相关内容,为进一步的深入研究打下基础。
    《无线传感器网络**》可作为高等院校相关专业中无线传感器网络与**等相关课程的教材,也可作为其他专业师生和科技工作者的参考用书。
    目录
    前言
    第1章 无线传感器网络概述
    1.1 发展概况
    1.2 通信与组网技术
    1.2.1 网络体系结构
    1.2.2 物理层
    1.2.3 MAC层协议
    1.2.4 路由协议
    1.2.5 IEEE 802.15.4标准

    1.3 无线传感器网络的支撑技术
    1.3.1 定位技术
    1.3.2 时钟同步技术
    1.3.3 数据融合
    1.3.4 能量管理
    1.3.5 **机制

    1.4 应用场景
    1.4.1 环境监测
    1.4.2 军事应用
    1.4.3 物联网及其应用

    1.5 无线传感器网络仿真平台
    1.5.1 NS-2
    1.5.2 OPNET
    1.5.3 OMNET
    1.5.4 TinyOS
    1.6 本章小结
    参考文献

    第2章 **问题概述
    2.1 无线传感器网络的特征
    2.2 **需求
    2.3 **攻击与威胁
    2.4 **机制
    参考文献

    第3章 密钥管理
    3.1 概述
    3.2 基于对称密钥体制的密钥管理方案
    3.2.1 基于密钥分配**方式
    3.2.2 基于预分配方式
    3.2.3 基于分组分簇方式

    3.3 基于非对称密钥体制的密钥管理方案
    3.3.1 基于ECC的加解密算法
    3.3.2 基于身份标识的密钥管理方案
    3.4 对称与非对称混合密钥管理方案

    3.5 广播组播密钥管理
    3.5.1 广播密钥管理需求分析
    3.5.2 组播密钥管理策略
    3.5.3 几种组播广播加密方案
    3.6 本章小结
    参考文献

    第4章 认证与访问控制
    4.1 网络认证概述
    4.1.1 身份认证
    4.1.2 消息认证
    4.1.3 广播认证
    4.1.4 无线传感器网络认证的特点

    4.2 无线传感器网络中的身份认证
    4.2.1 基于非对称加密算法的身份认证
    4.2.2 基于对称加密算法的身份认证
    4.2.3 分布式的身份认证

    4.3 无线传感器网络中的消息认证
    4.3.1 μTESLA协议
    4.3.2 多级μTESLA协议
    4.3.3 MMμTESLA——多基站传感器网络广播认证协议
    4.3.4 基于身份标识加密的广播认证

    4.4 访问控制
    4.4.1 无线传感器网络中的访问控制
    4.4.2 访问控制方法
    4.5 本章小结
    参考文献

    第5章 **路由
    5.1 **路由概述
    5.2 路由协议的**威胁
    5.3 典型路由协议及**性分析
    5.3.1 泛洪式路由协议
    5.3.2 以数据为**的路由协议
    5.3.3 基于位置的路由协议
    5.3.4 层次式路由协议

    5.4 **路由
    5.4.1 路由攻击的防范
    5.4.2 **路由协议分类
    5.4.3 **路由协议
    5.5 本章小结
    参考文献

    第6章 数据融合与**
    6.1 数据融合技术概述
    6.1.1 数据融合的必要性
    6.1.2 数据融合方案分类

    6.2 数据融合的**问题
    6.2.1 攻击种类
    6.2.2 **需求及挑战

    6.3 **数据融合协议
    6.3.1 点到点**数据融合协议
    6.3.2 端到端**数据融合方案
    6.3.3 虚假数据注入攻击的检测和响应机制
    6.4 本章小结
    参考文献

    第7章 **定位与时钟同步
    7.1 概述
    7.2 无线传感器网络的节点定位系统
    7.2.1 基于测距的定位方法
    7.2.2 无须测距的定位方法

    7.3 节点定位系统的**问题
    7.3.1 节点定位系统所受攻击的分析
    7.3.2 节点定位系统**措施的分析与比较

    7.4 时钟同步技术
    7.4.1 时钟同步机制
    7.4.2 时钟同步机制的**问题
    7.4.3 时钟同步攻击的解决方案

    7.5 本章小结
    参考文献

    第8章 入侵检测、容侵与容错
    8.1 概述
    8.1.1 入侵检测
    8.1.2 容侵与容错

    8.2 无线传感器网络中的入侵检测
    8.2.1 入侵检测体系结构
    8.2.2 入侵检测机制

    8.3 容侵与容错
    8.3.1 容侵度和容错度
    8.3.2 无线传感器网络中的容侵技术
    8.3.3 无线传感器网络中的容错技术
    8.4 本章小结
    参考文献
    缩略语

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外