搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
无线传感器网络安全与加权复杂网络抗毁性建模分析
0.00     定价 ¥ 100.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787121436079
  • 作      者:
    作者:叶清//王甲生//袁志民//付伟|责编:管晓伟
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2022-06-01
收藏
畅销推荐
内容介绍
本书围绕无线传感器网络安全与加权复杂网络抗毁性建模展开论述,首先对无线传感器网络进行了概述,接着分别介绍了无线传感器网络安全理论、加权复杂网络基础理论,详细阐述了无线传感器网络安全认证方案、安全路由协议、位置隐私保护,并系统分析了加权复杂网络抗毁性建模关键问题、不完全信息条件下加权复杂网络抗毁性建模、修复策略下加权复杂网络抗毁性建模、加权复杂网络抗毁性优化设计,在无线传感器网络安全和加权复杂网络抗毁性建模方面分别给出了具体的仿真分析。本书兼具理论深度和工程实用性,内容叙述专业性较强、逻辑联系较紧密,便于相关领域人员了解和掌握该研究领域的相关内容,为进一步的深入研究打下基础。本书适合高等院校的信息安全、网络工程、物联网、计算机等专业的研究生和高年级本科生,以及从事网络信息安全、物联网工程等领域工作的科研人员阅读。
展开
目录
第1部分 概述和基础理论
第1章 无线传感器网络概述
1.1 无线传感器网络的基本结构
1.2 无线传感器网络的发展概况
1.3 无线传感器网络的通信与组网技术
1.3.1 网络协议体系结构
1.3.2 物理层协议
1.3.3 MAC协议
1.3.4 路由协议
1.4 无线传感器网络的支撑技术
1.4.1 定位技术
1.4.2 时间同步技术
1.4.3 数据融合技术
1.4.4 安全机制
1.5 无线传感器网络的复杂网络特征
1.5.1 网络结构复杂性
1.5.2 网络的复杂演化能力
1.5.3 自组织、自适应复杂性
1.5.4 多重复杂性融合
1.6 无线传感器网络的应用场景
1.6.1 环境监测
1.6.2 军事应用
1.6.3 物联网应用
1.7 无线传感器网络可能遭受的攻击及安全需求
1.7.1 无线传感器网络可能遭受的攻击
1.7.2 无线传感器网络的安全需求
1.8 本章小结
参考文献
第2章 无线传感器网络安全理论
2.1 无线传感器网络安全认证基本理论
2.1.1 认证基础知识
2.1.2 认证相关技术
2.1.3 可证明安全理论
2.1.4 秘密共享
2.1.5 零知识证明
2.2 无线传感器网络安全路由协议基本理论
2.2.1 泛洪路由协议
2.2.2 SPIN路由协议
2.2.3 GPSR协议
2.2.4 TEEN协议
2.3 无线传感器网络位置隐私保护基本理论
2.3.1 基本模型
2.3.2 位置隐私保护模型
2.4 本章小结
参考文献
第3章 加权复杂网络基础理论
3.1 加权复杂网络的特征参量
3.1.1 点强及强度分布
3.1.2 加权最短路径
3.1.3 加权聚类系数
3.2 加权复杂网络的演化模型
3.2.1 边权固定模型
3.2.2 边权演化模型
3.3 加权复杂网络的赋权模型
3.3.1 典型赋权模型分析
3.3.2 加权复杂网络强度分布熵分析
3.4 本章小结
参考文献
第2部分 无线传感器网络安全
第4章 无线传感器网络安全认证方案
4.1 概述
4.1.1 基于对称密码体制的安全认证方案
4.1.2 基于非对称密码体制的安全认证方案
4.1.3 基于身份加密的安全认证方案
4.1.4 广播认证方案
4.1.5 其他安全认证方案
4.2 基于无双线性对的身份加密方案
4.2.1 相关定义
4.2.2 基于无双线性对的身份加密方案描述
4.2.3 方案分析
4.3 基于分层管理的安全认证方案
4.3.1 部分分布式认证模型
4.3.2 基于分层管理的安全认证方案描述
4.3.3 方案分析
4.4 基于零知识证明的安全认证方案
4.4.1 典型的零知识证明协议
4.4.2 基于零知识证明的安全认证方案描述
4.4.3 方案分析
4.5 本章小结
参考文献
第5章 无线传感器网络安全路由协议
5.1 概述
5.1.1 典型路由协议的分类
5.1.2 典型路由协议可能遭受的攻击
5.1.3 国内外所提出的安全路由协议
5.2 基于动态密钥管理的LEACH安全路由协议
5.2.1 LEACH协议
5.2.2 基于动态密钥管理的LEACH安全路由协议描述
5.2.3 算法仿真与分析
5.3 基于信任管理机制的安全路由协议
5.3.1 基于动态信任度的信任评估方法
5.3.2 基于信任评估的安全路由协议
5.4 本章小结
参考文献
第6章 无线传感器网络位置隐私保护
6.1 概述
6.1.1 无线传感器网络源节点位置隐私保护方案
6.1.2 无线传感器网络基站位置隐私保护方案
6.2 差分隐私保护理论
6.3 基于聚类匿名化的无线传感器网络源节点差分位置隐私保护协议
6.3.1 聚类匿名机制
6.3.2 基于聚类匿名化的无线传感器网络源节点差分位置隐私保护协议描述
6.3.3 协议分析
6.3.4 协议仿真与分析
6.4 基于差分隐私保护的无线传感器网络基站位置隐私保护协议
6.4.1 基于位置的路由
6.4.2 基于差分隐私保护的无线传感器网络基站位置隐私保护协议描述
6.4.3 协议分析
6.4.4 协议仿真与分析
6.5 基于噪声加密机制的无线传感器网络差分位置隐私保护协议
6.5.1 差分位置隐私保护
6.5.2 基于噪声加密机制的无线传感器网络差分位置隐私保护协议描述
6.5.3 协议分析
6.5.4 协议仿真与分析
6.6 本章小结
参考文献
第3部分 加权复杂网络抗毁性建模分析
第7章 加权复杂网络抗毁性建模关键问题
7.1 复杂网络与加权复杂网络抗毁性测度指标选择
7.1.1 复杂网络抗毁性测度指标选择
7.1.2 加权复杂网络抗毁性测度指标选择
7.2 不同信息条件下加权复杂
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证