网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 异构无线网络的安全研究/信息化网络平台研究丛书 |
分类 | 教育考试-考试-计算机类 |
作者 | 苗许娜 |
出版社 | 经济管理出版社 |
下载 | ![]() |
简介 | 内容推荐 异构无线网络综合了传感器、嵌入式计算、分布式信息处理和通信等技术,是信息感知和采集的一场革命,其路由技术是网络实现的关键技术,但是它还有大量的难点问题亟待解决。苗许娜著的《异构无线网络的安全研究/信息化网络平台研究丛书》在解决异构无线网络安全路由技术中的关键基础问题,分析现有异构无线网络路由协议存在缺陷及易受攻击的基础上,研究异构无线网络路由技术的密钥管理机制、认证方案、安全防御机制和路由协议,将安全性、快速性、能量节省等性能有机结合,寻求具有高能效和安全机制的路由设计方案,提出一种基于能量节省的异构无线网络的安全路由协议,并进行性能评估。把研究路由协议和安全机制同时进行,减少设计成本,将弥补目前路由协议研究的不足,具有十分重要的理论意义和实际应用价值。另外,本书许多关键技术和方法的研究同时还可直接应用于现有的Internet网络、移动IP、气象预测和军事战略等通信及其他领域。 作者简介 苗许娜,女,2012年1月毕业于北京科技大学通信与信息系统专业,获工学博士学位。曾在国内外期刊上发表多篇SCI、EI等高质量论文,主持并完成国家青年科学基金项目一项。目前研究方向为通信与信息系统,主要从事无线自组织网络、移动通信、宽带通信网与认知无线电网络等领域的研究工作,研究内容为无线网络的资源分配与路由算法设计,主要侧重于解决无线网络中的资源分配问题、无线网络融合规划与优化问题、网络编码以及网络层的算法与协议的设计问题。研究内容还涉及网络融合中资源分配的自适应性以及异构网络的协作等方面。研究成果主要应用于无线传感器网络、无线自组织网络、异构无线网络、认知无线电网络以及物联网等环境中。 目录 1引言 1.1 国内外研究现状 1.1.1 项目的研究背景 1.1.2 异构无线网络的概念及特点 1.1.3 异构无线网络的发展 1.1.4 异构无线网络的应用领域 1.2 异构无线网络的研究热点 1.3 主要内容 1.3.1 异构无线网络密钥管理方面的研究 1.3.2 认证机制方面的研究 1.3.3 异构无线网络防御机制方面的研究 1.3.4 路由协议方面的研究 1.4 研究意义 2异构无线网络密钥管理研究 2.1 异构无线网络密钥管理研究现状 2.1.1 基于分布式的密钥管理方案 2.1.2 基于分簇式的密钥管理方案 2.1.3 异构无线网络的密钥管理方案的研究方法 2.2 预配置密钥管理方案的选择 2.2.1 网络模型 2.2.2 预配置密钥管理方案的分类 2.2.3 评估指标分析 2.2.4 评估算法的设计与实现 2.2.5 评估算法验证 2.3 局部信息协同的密钥更新算法设计 2.3.1 基本思想 2.3.2 密钥更新初始化 2.3.3 密钥更新等待状态 2.3.4 密钥生成状态 2.3.5 算法分析 2.4 基于身份标识的组密钥管理方案 2.4.1 密钥树 2.4.2 系统建立与组密钥的生成 2.4.3 成员加入 2.4.4 成员离开 2.4.5 比较与分析 2.5 面向密钥的组播密钥更新策略 2.5.1 KOR+协议 2.5.2 KOR+(J)协议 2.5.3 KOR+(L)协议 2.5.4 平均加密代价及最优密钥树度数 2.5.5 性能分析 2.6 基于离散对数问题的两层分散式组密钥管理方案 2.6.1 —加多解算法 2.6.2 L协议 2.6.3 L2方案 2.6.4 安全性证明及与相关工作的比较 2.7 动态对等环境中组密钥协商协议的健壮性研究 2.7.1 健壮安全组通信系统模型 2.7.2 典型分布式组密钥协商协议 2.7.3 健壮性分析 2.8 基于拓扑结构的移动IP组播密钥管理方案 2.8.1 移动IP组播 2.8.2 密钥管理方案 2.8.3 性能分析 2.9 基于安全上下文的移动IP域间密钥交换方法 2.9.1 上下文转移协议简介 2.9.2 基于SCT的移动域间密钥交换方法 2.9.3 安全性分析 2.10 移动可扩展组播密钥管理方案 2.10.1 移动安全组播特性 2.10.2 密钥管理方案的设计 2.10.3 操作细节 2.10.4 性能分析 2.11 基于密钥服务器的IEEE802.lli密钥更新方案 2.11.1IEEE802.11 i密钥分发机制 2.11.2 四步握手协议 2.11.3 组密钥握手协议 2.11.4 基于KS的密钥更新方案 2.11.5 性能分析 异构无线网络的认证机制研究 3.1 异构无线网络认证机制研究现状 3.1.1 RSA公钥算法 3.1.2 强用户认证协议 3.1.3 基于秘密共享的实体认证协议 3.1.4 异构无线网络的信息认证 3.1.5 IP组播源认证方案研究 3.2 基于秘密共享的异构无线网络实体认证方案 3.2.1 网络模型 3.2.2 实体认证方案设计 3.2.3 方案分析 3.3 基于Merkle散列树的异构无线网络实体认证协议 3.3.1 Merkle散列树 3.3.2 网络模型 3.3.3 实体认证协议设计 3.3.4 性能与安全性分析 3.4 基于声誉和信任组的异构无线网络实体认证协议 3.4.1 网络模型 3.4.2 实体认证方案设计 3.4.3 性能与安全性分析 3.4.4 小结 4异构无线网络路由技术的安全防御机制研究 4.1 异构无线网络路由技术的安全防御机制国内外研究现状 4.1.1 入侵与入侵检测 4.1.2 人侵检测系统分类与常用技术 4.1.3 异常检测的常用技术 4.1.4 误用检测的主要技术 4.1.5 入侵检测的标准化 4.1.6 无线自组织网络人侵检测研究 4.2 基于灰理论的异构无线网络攻击检测模型 4.2.1 建模思想 4.2.2 攻击检测模型描述 4.2.3 模型分析 4.2.4 模拟实验 4.2.5 小结 4.3 基于多代理的分簇异构无线网络入侵检测系统 4.3.1 MAIDS系统设计 4.3.2 MAIDS的检测机制 4.3.3 MAIDS性能分析 4.3.4 实验分析 4.3.5 小结 4.4 异构无线网络轻量级本地入侵检测系统 4.4.1 应用入侵检测的限制和考虑 4.4.2 单机人侵检测系统 4.4.3 异常检测一智能优化GM(1,1)预测算法 4.4.4 小结 异构无线网络路由协议 5.1 异构无线网络路由协议研究现状 5.1.1 路由协议的特点 5.1.2 路由协议设计方法 5.1.3 路由协议评估指标 5.1.4 异构无线网络路由协议的分类 5.2 异构无线网络安全路由协议研究 5.2.1 路由面临的安全威胁 5.2.2 路由安全的解决方案 5.3 基于多目标优化的安全路由协议 5.3.1 网络模型 5.3.2 基于多目标优化的安全路由算法描述 5.4 基于分簇的异构无线网络安全路由协议 5.4.1 —种基于分区的混 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。