搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
无线传感器网络安全
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787030293695
  • 作      者:
    杨庚,陈伟,曹晓梅著
  • 出 版 社 :
    科学出版社
  • 出版日期:
    2010
收藏
编辑推荐
    从事无线传感器网络及安全、物联网技术与安全、网络安全等领域的科研和工程技术人员,以及高年级本科生和研究生。
展开
内容介绍
    本书系统地介绍了无线传感器网络安全的基本概念、基本理论与技术,内容包括安全需求、密钥管理、认证与访问控制、安全路由、数据融合与安全、安全定位与时钟同步、入侵检测、容侵与容错等方面的基本概念与研究成果。<br>    本书从无线传感器网络安全的特征与需求出发,注重基本概念和对需要解决的科学问题的描述,层次清楚、突出重点,尽可能反映当前的研究成果与现状,便于相关人员了解和掌握该研究领域的相关内容,为进一步的深入研究打下基础。<br>    本书可作为高等院校相关专业中无线传感器网络与安全等相关课程的教材,也可作为其他专业师生和科技工作者的参考用书。
展开
目录
前言<br>第1章 无线传感器网络概述<br>1.1 发展概况<br>1.2 通信与组网技术<br>1.2.1 网络体系结构<br>1.2.2 物理层<br>1.2.3 MAC层协议<br>1.2.4 路由协议<br>1.2.5 IEEE 802.15.4标准<br>1.3 无线传感器网络的支撑技术<br>1.3.1 定位技术<br>1.3.2 时钟同步技术<br>1.3.3 数据融合<br>1.3.4 能量管理<br>1.3.5 安全机制<br>1.4 应用场景<br>1.4.1 环境监测<br>1.4.2 军事应用<br>1.4.3 物联网及其应用<br>1.5 无线传感器网络仿真平台<br>1.5.1 NS-2<br>1.5.2 OPNET<br>1.5.3 OMNET++<br>1.5.4 TinyOS<br>1.6 本章小结<br>参考文献<br>第2章 安全问题概述<br>2.1 无线传感器网络的特征<br>2.2 安全需求<br>2.3 安全攻击与威胁<br>2.4 安全机制<br>参考文献<br>第3章 密钥管理<br>3.1 概述<br>3.2 基于对称密钥体制的密钥管理方案<br>3.2.1 基于密钥分配中心方式<br>3.2.2 基于预分配方式<br>3.2.3 基于分组分簇方式<br>3.3 基于非对称密钥体制的密钥管理方案<br>3.3.1 基于ECC的加解密算法<br>3.3.2 基于身份标识的密钥管理方案<br>3.4 对称与非对称混合密钥管理方案<br>3.5 广播组播密钥管理<br>3.5.1 广播密钥管理需求分析<br>3.5.2 组播密钥管理策略<br>3.5.3 几种组播广播加密方案<br>3.6 本章小结<br>参考文献<br>第4章 认证与访问控制<br>4.1 网络认证概述<br>4.1.1 身份认证<br>4.1.2 消息认证<br>4.1.3 广播认证<br>4.1.4 无线传感器网络认证的特点<br>4.2 无线传感器网络中的身份认证<br>4.2.1 基于非对称加密算法的身份认证<br>4.2.2 基于对称加密算法的身份认证<br>4.2.3 分布式的身份认证<br>4.3 无线传感器网络中的消息认证<br>4.3.1 μTESLA协议<br>4.3.2 多级μTESLA协议<br>4.3.3 MMμTESLA——多基站传感器网络广播认证协议<br>4.3.4 基于身份标识加密的广播认证<br>4.4 访问控制<br>4.4.1 无线传感器网络中的访问控制<br>4.4.2 访问控制方法<br>4.5 本章小结<br>参考文献<br>第5章 安全路由<br>5.1 安全路由概述<br>5.2 路由协议的安全威胁<br>5.3 典型路由协议及安全性分析<br>5.3.1 泛洪式路由协议<br>5.3.2 以数据为中心的路由协议<br>5.3.3 基于位置的路由协议<br>5.3.4 层次式路由协议<br>5.4 安全路由<br>5.4.1 路由攻击的防范<br>5.4.2 安全路由协议分类<br>5.4.3 安全路由协议<br>5.5 本章小结<br>参考文献<br>第6章 数据融合与安全<br>6.1 数据融合技术概述<br>6.1.1 数据融合的必要性<br>6.1.2 数据融合方案分类<br>6.2 数据融合的安全问题<br>6.2.1 攻击种类<br>6.2.2 安全需求及挑战<br>6.3 安全数据融合协议<br>6.3.1 点到点安全数据融合协议<br>6.3.2 端到端安全数据融合方案<br>6.3.3 虚假数据注入攻击的检测和响应机制<br>6.4 本章小结<br>参考文献<br>第7章 安全定位与时钟同步<br>7.1 概述<br>7.2 无线传感器网络的节点定位系统<br>7.2.1 基于测距的定位方法<br>7.2.2 无须测距的定位方法<br>7.3 节点定位系统的安全问题<br>7.3.1 节点定位系统所受攻击的分析<br>7.3.2 节点定位系统安全措施的分析与比较<br>7.4 时钟同步技术<br>7.4.1 时钟同步机制<br>7.4.2 时钟同步机制的安全问题<br>7.4.3 时钟同步攻击的解决方案<br>7.5 本章小结<br>参考文献<br>第8章 入侵检测、容侵与容错<br>8.1 概述<br>8.1.1 入侵检测<br>8.1.2 容侵与容错<br>8.2 无线传感器网络中的入侵检测<br>8.2.1 入侵检测体系结构<br>8.2.2 入侵检测机制<br>8.3 容侵与容错<br>8.3.1 容侵度和容错度<br>8.3.2 无线传感器网络中的容侵技术<br>8.3.3 无线传感器网络中的容错技术<br>8.4 本章小结<br>参考文献<br>缩略语
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证