选择特殊符号
选择搜索类型
请输入搜索
时钟同步作为无线传感器网络众多应用的支撑技术,一直是研究者重点关注的科学问题之一。本项目紧扣国内外最新研究进展,针对现有分布式时钟同步算法在时钟模型、网络不确定性、能量有效性和算法安全性等方面研究的不足,重点研究高精度、高能效、分布式安全时钟同步算法和理论。考虑现有研究在噪声和延时情况下的时钟同步算法和理论研究的不足,我们首先研究了分布式时钟同步算法的基础理论,揭示了一致性稳定性和网络不确定性之间的内在联系,同时设计了快速可靠的分布式同步算法,理论证明了算法的收敛性和精确性,并基于得到的理论结果,我们设计了快速精确的分布式时钟同步协议。其次,我们探究了攻击特性与同步算法安全防御机制的耦合机理,建立了分布式时钟同步及其安全理论,其中重点研究了一致性理论的隐私保护算法设计、分布式优化攻击防御机制设计以及隐蔽攻击的系统化建模。接着,基于已建立的基础理论成果,开展了面向智能电网和车载网的网络系统应用扩展研究。针对智能电网中考虑传输损耗和有向通信的分布式的能量调度问题,设计了分布式算法,实现了高效的分布式能量调度。利用经典的金融数学中的均值方差模型对混合电力市场和金融市场进行数学建模,建立了一个零售电力市场的最优投资决策问题,并给出问题的最优解解析表达。针对车载网数据分发问题,设计了基于异构和存储器的数据分发算法,实现了高效可靠的数据传输。最后,对所提算法和理论结果进行仿真与硬件实验验证。本项目的研究有助于推动时钟同步理论的进一步发展,延伸了时钟同步的算法和理论的应用领域,具有重要的理论意义和广泛的应用价值。
时钟同步作为无线传感器网络众多应用的支撑技术,一直是研究者重点关注的科学问题之一。本项目紧扣国内外最新研究进展,针对现有分布式时钟同步算法在时钟模型、网络不确定性、能量有效性和算法安全性等方面研究的不足,重点研究高精度、高能效、分布式安全时钟同步算法和理论。首先,重点考虑非理想时钟模型、网络不确定性和网络攻击对时钟同步算法的影响,设计基于一致性理论的分布式时钟同步算法。同时,基于Lyapunov稳定性理论和分布式优化理论,分析算法的收敛性、能量有效性和安全性等时钟同步性能并进行算法优化。其次,综合考虑非理想时钟、网络不确定和攻击耦合下的时钟同步算法及相应理论分析。最后,对所提算法和理论结果进行仿真与硬件实验验证。本项目的研究有助于推动时钟同步理论的进一步发展,延伸时钟同步的应用领域,具有重要的理论意义和广泛的应用价值。
无线传感器是有接收器和。接收器上可以接多个传感器的。输送都是两三百米、频率是2.4GHz。如果需要传输更远的距离的话就需要跳频了。这样整个形式就是无线传感器的网络了。
基于XL.SN智能传感网络的无线传感器数据传输系统,可以实现对温度,压力,气体,温湿度,液位,流量,光照,降雨量,振动,转速等数据参数的实时,无线传输,无线监控与预警。在实际应用中,无线传感器数据传输...
这个....好难说哦,既然天线增益是有的,那么就存在了信号不规则的问题,那么有效通信距离要怎么规定,丢包率低于什么的时候才叫做有效通信半径....接收功率和你所说的通信距离肯定是有关系的。存在着一个功...
无线传感器网络组网设计
无线传感器网络是一种集成了计算机技术、通信技术、传感器技术的新型智能监控网络。本文分析了Zig Bee无线传感器网络的结构,并研究了采用Zig Bee技术如何建立无线传感器网络,及实现终端节点和协调节点的通信。
构筑全球无线传感器网络
如果说互联网构成了逻辑上的信息世界,改变了人与人之间的沟通交流方式,那么,无线传感器网络则是将逻辑上的信息世界与客观上的物理世界融合在一起,改变人类与自然界的交互方式。如今,无线传感器网络如同其他高新技术一样,在经历了十几年的发展之后,正逐步走出象牙塔,迈向更广阔的应用领域。
第1章 绪论
1.1 无线传感器网络概述
1.1.1 无线传感器网络的特点
1.1.2 传感器网络的关键技术
1.1.3 无线传感器网络的应用及发展趋势
1.2 无线传感器网络安全分析
1.2.1 无线传感器网络中的安全问题
1.2.2 线传感器网络的安全目标
1.2.3 安全攻击与对策
1.3 小结
第2章 无线传感器网络中的安全技术
2.1 安全框架协议
2.1.1 依赖基站的安全协议SPINS
2.1.2 基于路由的容侵协议INSENS
2.1.3 其他安全协议
2.2 加密算法
2.2.1 对称密钥加密算法
2.2.2 非对称密钥加密算法
2.3 密钥管理
2.3.1 基于随机密钥预分配的密钥管理
2.3.2 基于分簇的密钥管理
2.3.3 其他密钥管理方案
2.4 小结
第3章 基于混沌的密钥预分配技术
3.1 混沌及不确定性
3.1.1 混沌的定义
3.1.2 混沌产生的数学模型
3.1.3 混沌运动的判定方法
3.1.4 混沌的应用
3.2 基于混沌的密钥预分配
3.2.1 密钥的预分配及混沌系统
3.2.2 混沌密钥预分配
3.2.3 密钥管理
3.2.4 数据加密和认证
3.2.5 安全性分析
3.3 小结
第4章 基于免疫原理的网络安全技术
4.1 人工免疫概述
4.1.1 免疫系统
4.1.2 人工免疫的定义及组成
4.1.3 人工免疫与网络安全
4.2 人工免疫模型
4.2.1 ARTIs模型
4.2.2 aiNet网络模型
4.2.3 Multi-Agent免疫模型
4.3 人工免疫算法
4.3.1 否定选择算法
4.3.2 免疫遗传算法
4.4 小结
第5章 基于免疫的安全路由技术
5.1 无线传感器网络的路由协议
5.1.1 无线传感器网络路由的特点
5.1.2 路由协议的分类
5.1.3 路由协议
5.2 数据融合技术
5.2.1 数据融合的作用
5.2.2 路由方式与数据融合
5.3 基于人工免疫的数据融合技术
5.3.1 数据汇聚
5.3.2 免疫融合
5.3.3 实验及算法分析
5.4 面向数据源搜索的MA任播路由技术
5.4.1 面向数据源的MA迁移策略
5.4.2 仿真实验
5.5 小 结
第6章 无线传感器网络中的入侵检测技术
6.1 入侵检测概述
6.1.1 入侵检测方法
6.1.2 入侵检测模型
6.1.3 分布式入侵检测
6.2 无线传感器网络中的入侵检测
6.2.1 入侵检测需求
6.2.2 体系结构
6.2.3 入侵检测算法
6.3 基于免疫Multi-Agent的入侵检测机制
6.3.1 Multi-Agent免疫模型
6.3.2 IMAIDM检测机制
6.3.3 仿真实验
6.4 小结
第7章 无线传感器网络的信任管理
7.1 信任管理
7.1.1 信任及信任模型
7.1.2 信任管理机制
7.2 基于模糊逻辑的信任评估模型
7.2.1 信任模型
7.2.2 信任的评估与决策
7.2.3 实例分析
7.3 实体认证
7.3.1 基于RSA的TinyPK认证方案
7.3.2 基于ECC的强用户认证协议
7.3 小结
参考文献
本书针对无线传感器网络的安全问题,分析了无线传感器网络所面临的安全威胁及对应的安全策略,重点探讨了无线传感器网络的密钥管理、路由协议等问题。
《无线传感器网络安全》系统地介绍了无线传感器网络安全的基本概念、基本理论与技术,内容包括安全需求、密钥管理、认证与访问控制、安全路由、数据融合与安全、安全定位与时钟同步、入侵检测、容侵与容错等方面的基本概念与研究成果。
《无线传感器网络安全》从无线传感器网络安全的特征与需求出发,注重基本概念和对需要解决的科学问题的描述,层次清楚、突出重点,尽可能反映当前的研究成果与现状,便于相关人员了解和掌握该研究领域的相关内容,为进一步的深入研究打下基础。
《无线传感器网络安全》可作为高等院校相关专业中无线传感器网络与安全等相关课程的教材,也可作为其他专业师生和科技工作者的参考用书。