搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
博弈论与无线传感器网络安全
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787302419068
  • 作      者:
    沈士根,刘建华,曹奇英著
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2016
收藏
编辑推荐
1、原版图书即非中国大陆地区出版社发行的图书,按照合法原始权利文件在大陆发行的图书;

2、“按需印刷”图书实行先下单后印刷的流程,接到并确认客户订单后开始印制;

3、“按需印刷”图书在接到并确认订单后,一般8-10个工作日(特殊情况除外)完成印刷、装订及发货等工作;

4、所有“按需印刷”图书均为出版社正版授权图书,原版原式印刷生产,属于正式出版发行的图书;

5、所有“按需印刷”属于个性化定制产品,客户付款后,不支持取消订单,请客户审慎下单;“按需印刷”图书不支持7天无理由退货,如有质量问题由印厂进行调换;

6、如遇出版社取消授权或出版物中出现任何违反中华人民共和国主权、宪法和法规内容等原因,造成无法供货的情况,客服会联系客户取消订单并办理退款。
展开
内容介绍

本书以博弈论为理论分析工具,主要论述和分析无线传感器网络安全领域的若干关键问题。第1章介绍研究背景; 第2章概述相关的博弈类型; 第3章给出基于信号博弈的无线传感器网络入侵检测模型,确定何时启动入侵检测系统的*优策略; 第4章描述基于演化博弈的无线传感器网络节点的信任模型,阐明节点信任演化动力学规律; 第5章基于微分博弈给出无线传感器网络恶意程序传播的*优控制策略; 第6章基于随机博弈和Markov 链建立受攻击无线传感器网络可生存性模型,形成可生存性分析的理论和方法; 第7章针对受攻击协调器节点,给出基于随机博弈的防御技术,再利用演化博弈实现协调器节点的选择; 第8章阐述传感云数据外包中心访问控制系统的安全分析框架,给出基于证书认证博弈的安全优化策略; 第9章基于随机演化联盟博弈给出受攻击虚拟传感云服务系统的自适应防御策略; 第10章介绍无线传感器网络物理层安全技术,基于演化博弈中的复制动力学方程实现一种传感器节点保密率自适应调节的方法。 本书可作为高等院校、科研院所等从事网络安全、博弈论应用等研究人员的参考书。

展开
目录

第1章 绪论
1.1 研究背景
1.2 本书组织结构
第2章 博弈论概述
2.1 博弈论基本概念
2.2 博弈类型
2.2.1 完全信息静态博弈
2.2.2 完全且完美信息动态博弈
2.2.3 重复博弈
2.2.4 不完全信息静态博弈
2.2.5 完全但不完美信息动态博弈
2.2.6 不完全信息动态博弈
2.2.7 合作博弈
2.2.8 信号博弈
2.2.9 演化博弈
2.2.10 微分博弈
2.2.11 随机博弈
2.2.12 联盟博弈
2.3 小结
第3章 基于信号博弈的无线传感器网络入侵检测最优策略研究
3.1 引言
3.2 相关工作
3.3 无线传感器网络入侵检测博弈模型
3.3.1 网络模型
3.3.2 阶段入侵检测博弈模型
3.3.3 “阶段入侵检测博弈”的均衡
3.3.4 多阶段动态入侵检测博弈模型
3.3.5 基于完美贝叶斯均衡的入侵检测机制设计
3.4 实验
3.5 小结
第4章 基于演化博弈的无线传感器网络节点信任演化动力学研究
4.1 引言
4.2 相关工作
4.3 无线传感器网络信任博弈
4.3.1 演化博弈与无线传感器网络信任的结合
4.3.2 无线传感器网络信任博弈模型
4.3.3 无线传感器网络信任演化稳定策略和动力学分析
4.4 实验
4.4.1 演化稳定策略定理的数值验证
4.4.2 激励机制的效果
4.5 小结
第5章 基于微分博弈的无线传感器网络恶意程序传播机制研究
5.1 引言
5.2 相关工作
5.3 基于扩展流行病理论的无线传感器网络恶意程序传播模型
5.4 基于微分博弈的最优控制策略
5.4.1 无线传感器网络恶意程序防御微分博弈模型
5.4.2 无线传感器网络系统和恶意程序的最优控制
5.5 实验
5.5.1 静态控制策略下各状态传感器节点数量的演化
5.5.2 动态控制策略对被感染传感器节点数量的影响
5.5.3 无线传感器网络系统和恶意程序的最优控制策略
5.5.4 静态控制策略和最优控制策略的成本比较
5.5.5 最优控制策略下的各状态传感器节点数量变化趋势
5.6 小结
第6章 基于随机博弈的受攻击无线传感器网络可生存性评估研究
6.1 引言
6.2 相关工作
6.3 基于随机博弈的恶意传感器节点期望动机预测
6.3.1 网络模型
6.3.2 无线传感器网络攻击预测随机博弈模型
6.3.3 基于攻击预测随机博弈的攻击预测算法
6.4 受攻击无线传感器网络的可生存性评估
6.4.1 基于连续时间马尔可夫链的传感器节点各状态转换关系
6.4.2 可靠度和生存期
6.4.3 稳态可用度
6.5 实验
6.5.1 恶意攻击者的期望动机
6.5.2 受攻击传感器节点的平均无故障时间
6.5.3 整个无线传感器网络的可靠度和生存期
6.5.4 稳态可用度
6.6 小结
第7章 无线传感器网络受攻击协调器节点的防御响应博弈机制研究
7.1 引言
7.2 相关工作
7.3 系统模型
7.3.1 ZigBee无线传感器网络的功能性和QoS
7.3.2 协调器节点攻击响应的随机博弈模型
7.3.3 基于演化博弈的最优响应策略
7.4 基于FQL增强学习的协调器节点选择
7.4.1 模糊逻辑
7.4.2 随机学习过程
7.5 实验
7.6 小结
第8章 面向传感云数据外包中心的信任演化机制研究
8.1 引言
8.2 相关工作
8.3 证书认证信任演化博弈模型
8.3.1 传感云数据外包中心访问控制系统
8.3.2 私有证书披露敏感性
8.3.3 证书认证信任演化博弈的效用
8.4 证书认证信任演化博弈
8.4.1 用户披露证书的优化策略
8.4.2 认证代理信任演化博弈策略
8.4.3 认证协调器信任演化博弈策略
8.5 证书认证信任演化博弈的稳定性分析
8.6 混合证书认证策略
8.7 实验
8.8 小结
第9章 基于随机演化联盟博弈的虚拟传感云服务安全机制研究
9.1 引言
9.2 相关工作
9.3 虚拟传感云服务安全防御框架
9.3.1 虚拟传感云服务攻击模型
9.3.2 虚拟传感云服务安全防御框架
9.3.3 基于BA的随机演化联盟博弈模型
9.4 虚拟传感云服务安全博弈模型
9.4.1 随机演化联盟博弈模型的防御策略分析
9.4.2 随机演化联盟博弈模型的形式化定义
9.4.3 随机演化联盟博弈的状态和行动
9.4.4 基于马尔可夫链的随机演化联盟博弈状态分析
9.4.5 随机演化联盟博弈收益
9.5 随机演化联盟博弈优化策略
9.6 随机演化联盟均衡学习策略
9.6.1 基于Shapley值的多重收益分配
9.6.2 随机演化联盟的收益估计
9.6.3 随机演化联盟的策略学习
9.7 实验
9.8 小结
第10章 基于演化博弈的传感器节点保密率自适应调节研究
10.1 引言
10.2 相关工作
10.3 系统模型
10.3.1 传感器节点干扰模型
10.3.2 聚簇无线传感器网络中的传感器节点保密率
10.4 传感器节点保密率的自适应调节机制
10.4.1 传感器节点保密率博弈模型
10.4.2 传感器节点保密率的动力学分析
10.4.3 传感器节点保密率博弈模型的收敛性和稳定性
10.4.4 传感器节点保密率自适应调节算法
10.5 实验
10.6 小结
参考文献

展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证