无线传感器网络安全技术研究
- 资料名称:无线传感器网络安全技术研究
- 英文名称:
- 文件大小:8.72 MB
- 标准类型:行业图书
- 标准语言:中文版
- 授权形式:免费
- 文件类型:PDF文档
- 下载次数:3 加入收藏
- 标签:
资料介绍
无线传感器网络安全技术研究
出版时间:2010年版
内容简介
《无线传感器网络安全技术研究》针对无线传感器网络的安全问题,分析了无线传感器网络所面临的安全威胁及对应的安全策略,重点探讨了无线传感器网络的密钥管理、路由协议等问题,同时创新性地提出了基于混沌的密钥预分配技术、基于免疫的数据融合技术等。《无线传感器网络安全技术研究》可供计算机、通信、电子和自动化领域的科研人员和工程技术人员参考,也可以作为相关专业本科高年级学生和研究生的参考书。
目录
第1章 绪论
1.1 无线传感器网络概述
1.1.1 无线传感器网络的特点
1.1.2 传感器网络的关键技术
1.1.3 无线传感器网络的应用及发展趋势
1.2 无线传感器网络安全分析
1.2.1 无线传感器网络中的安全问题
1.2.2 线传感器网络的安全目标
1.2.3 安全攻击与对策
1.3 小结
第2章 无线传感器网络中的安全技术
2.1 安全框架协议
2.1.1 依赖基站的安全协议SPINS
2.1.2 基于路由的容侵协议INSENS
2.1.3 其他安全协议
2.2 加密算法
2.2.1 对称密钥加密算法
2.2.2 非对称密钥加密算法
2.3 密钥管理
2.3.1 基于隨机密钥预分配的密钥管理
2.3.2 基于分簇的密钥管理
2.3.3 其他密钥管理方案
2.4 小结
第3章 基于混沌的密钥预分配技术
3.1 混沌及不确定性
3.1.1 混沌的定义
3.1.2 混沌产生的数学模型
3.1.3 混沌运动的判定方法
3.1.4 混沌的应用
3.2 基于混沌的密钥预分配
3.2.1 密钥的预分配及混沌系统
3.2.2 混沌密钥预分配
3.2.3 密钥管理
3.2.4 数据加密和认证
3.2.5 安全性分析
3.3 小结
第4章 基于免疫原理的网络安全技术
4.1 人工免疫概述
4.1.1 免疫系统
4.1.2 人工免疫的定义及组成
4.1.3 人工免疫与网络安全
4.2 人工免疫模型
4.2.1 ARTIs模型
4.2.2 aiNet网络模型
4.2.3 Multi-Agent免疫模型
4.3 人工免疫算法
4.3.1 否定选择算法
4.3.2 免疫遗传算法
4.4 小结
第5章 基于免疫的安全路由技术
5.1 无线传感器网络的路由协议
5.1.1 无线传感器网络路由的特点
5.1.2 路由协议的分类
5.1.3 路由协议
5.2 数据融合技术
5.2.1 数据融合的作用
5.2.2 路由方式与数据融合
5.3 基于人工免疫的数据融合技术
5.3.1 数据汇聚
5.3.2 免疫融合
5.3.3 实验及算法分析
5.4 面向数据源搜索的MA任播路由技术
5.4.1 面向数据源的MA迁移策略
5.4.2 仿真实验
5.5 小 结
第6章 无线传感器网络中的入侵检测技术
6.1 入侵检测概述
6.1.1 入侵检测方法
6.1.2 入侵检测模型
6.1.3 分布式入侵检测
6.2 无线传感器网络中的入侵检测
6.2.1 入侵检测需求
6.2.2 体系结构
6.2.3 入侵检测算法
6.3 基于免疫Multi-Agent的入侵检测机制
6.3.1 Multi-Agent免疫模型
6.3.2 IMAIDM检测机制
6.3.3 仿真实验
6.4 小结
第7章 无线传感器网络的信任管理
7.1 信任管理
7.1.1 信任及信任模型
7.1.2 信任管理机制
7.2 基于模糊逻辑的信任评估模型
7.2.1 信任模型
7.2.2 信任的评估与决策
7.2.3 实例分析
7.3 实体认证
7.3.1 基于RSA的TinyPK认证方案
7.3.2 基于ECC的强用户认证协议
7.3 小结
参考文献
出版时间:2010年版
内容简介
《无线传感器网络安全技术研究》针对无线传感器网络的安全问题,分析了无线传感器网络所面临的安全威胁及对应的安全策略,重点探讨了无线传感器网络的密钥管理、路由协议等问题,同时创新性地提出了基于混沌的密钥预分配技术、基于免疫的数据融合技术等。《无线传感器网络安全技术研究》可供计算机、通信、电子和自动化领域的科研人员和工程技术人员参考,也可以作为相关专业本科高年级学生和研究生的参考书。
目录
第1章 绪论
1.1 无线传感器网络概述
1.1.1 无线传感器网络的特点
1.1.2 传感器网络的关键技术
1.1.3 无线传感器网络的应用及发展趋势
1.2 无线传感器网络安全分析
1.2.1 无线传感器网络中的安全问题
1.2.2 线传感器网络的安全目标
1.2.3 安全攻击与对策
1.3 小结
第2章 无线传感器网络中的安全技术
2.1 安全框架协议
2.1.1 依赖基站的安全协议SPINS
2.1.2 基于路由的容侵协议INSENS
2.1.3 其他安全协议
2.2 加密算法
2.2.1 对称密钥加密算法
2.2.2 非对称密钥加密算法
2.3 密钥管理
2.3.1 基于隨机密钥预分配的密钥管理
2.3.2 基于分簇的密钥管理
2.3.3 其他密钥管理方案
2.4 小结
第3章 基于混沌的密钥预分配技术
3.1 混沌及不确定性
3.1.1 混沌的定义
3.1.2 混沌产生的数学模型
3.1.3 混沌运动的判定方法
3.1.4 混沌的应用
3.2 基于混沌的密钥预分配
3.2.1 密钥的预分配及混沌系统
3.2.2 混沌密钥预分配
3.2.3 密钥管理
3.2.4 数据加密和认证
3.2.5 安全性分析
3.3 小结
第4章 基于免疫原理的网络安全技术
4.1 人工免疫概述
4.1.1 免疫系统
4.1.2 人工免疫的定义及组成
4.1.3 人工免疫与网络安全
4.2 人工免疫模型
4.2.1 ARTIs模型
4.2.2 aiNet网络模型
4.2.3 Multi-Agent免疫模型
4.3 人工免疫算法
4.3.1 否定选择算法
4.3.2 免疫遗传算法
4.4 小结
第5章 基于免疫的安全路由技术
5.1 无线传感器网络的路由协议
5.1.1 无线传感器网络路由的特点
5.1.2 路由协议的分类
5.1.3 路由协议
5.2 数据融合技术
5.2.1 数据融合的作用
5.2.2 路由方式与数据融合
5.3 基于人工免疫的数据融合技术
5.3.1 数据汇聚
5.3.2 免疫融合
5.3.3 实验及算法分析
5.4 面向数据源搜索的MA任播路由技术
5.4.1 面向数据源的MA迁移策略
5.4.2 仿真实验
5.5 小 结
第6章 无线传感器网络中的入侵检测技术
6.1 入侵检测概述
6.1.1 入侵检测方法
6.1.2 入侵检测模型
6.1.3 分布式入侵检测
6.2 无线传感器网络中的入侵检测
6.2.1 入侵检测需求
6.2.2 体系结构
6.2.3 入侵检测算法
6.3 基于免疫Multi-Agent的入侵检测机制
6.3.1 Multi-Agent免疫模型
6.3.2 IMAIDM检测机制
6.3.3 仿真实验
6.4 小结
第7章 无线传感器网络的信任管理
7.1 信任管理
7.1.1 信任及信任模型
7.1.2 信任管理机制
7.2 基于模糊逻辑的信任评估模型
7.2.1 信任模型
7.2.2 信任的评估与决策
7.2.3 实例分析
7.3 实体认证
7.3.1 基于RSA的TinyPK认证方案
7.3.2 基于ECC的强用户认证协议
7.3 小结
参考文献