选择特殊符号
选择搜索类型
请输入搜索
《无线自组织网络和传感器网络安全》系统地介绍了与无线自组织网络、传感器网络和Mesh网络(WASM)安全相关的问题及对策。全书共分15章,内容分为两个部分:第一部分介绍与无线自组织网络相关的基础和关键问题。第二部分详细讨论WASM中的安全攻击和对策。另外本书每章后面附有习题,利于读者对书中内容加深理解。
本书可作为高等院校相关专业研究生或高年级本科生的教材,也可供从事信息安全、计算机、通信、电子工程等领域工作的科技人员参考。本书由土耳其Erdal Cay1rci著。
作者:(土耳其)凯伊瑞奇、(挪威)容淳铭 译者:李勇
Erdal Cayirci
1986年毕业于陆军学院,1989年毕业于位于桑德霍斯特的皇家陆军军官大学。1995年在中东技术大学获得计算机工程专业硕士学位,2000年在Bogazici大学获得计算机工程专业博士学位。2005年,他从陆军退役时身为陆军上校。2001~2005年,他是伊斯坦布尔技术大学、Yeditepe大学、海军理工学院副教授。2001年,他还是乔治亚技术学院宽带无线网络实验室访问研究员、电子和计算机工程学院访问讲师。他是位于挪威斯塔万格的北大西洋公约组织联合作战中心CAX支撑分部负责人、斯塔万格大学电子和计算机工程学院教授。他的研究领域包括军事建设性仿真、传感器网络、移动通信、军事战术通信。
Chunming Rong
分别于1993年、1995年和1998年在挪威卑尔根大学获得计算机科学专业学士、硕士和博士学位。
2005—2007年,容教授担任挪威计算机科学会议基金委员会主席;2007—2011年,担任挪威信息安全网络(NISNet)委员会成员、挪威信息学顾问委员会成员。他曾是挪威研究顾问委员会“ICq、安全和脆弱性(IKT.SoS)”项目成员。他还为挪威石油工业协会(()LF)集成运营安全工作组服务。
作为项目负责人,他承担过挪威研究顾问委员会资助项目“油气钻井和填充中的数据处理集成”(2008~2010)、“安全和可靠的无线自组织通信(SWACOM)”(2006—2009)、“智能家庭环境中的基于IP的综合服务”(2007—2010)。挪威信息安全网络(NISNet)也获得了挪威研究顾问委员会的年度资助。
容教授研究兴趣包括计算机和网络安全、无线通信、密码学、身份管理、电子支付、编码理论和语义网技术。
《无线自组织网络和传感器网络安全》为无线自组织网络和传感器网络安全提供深度指南。
本书介绍了与无线自组织网络相关的基础和关键问题,重点是安全问题。本书讨论了无线自组织网络、传感器网络和Mesh网络中的安全攻击和对策,简要介绍了相关标准。作者清晰地阐明该领域各种挑战和解决方案
,包括自举、密钥分发和交换、认证问题、隐私、匿名性和容错。
《无线自组织网络和传感器网络安全》为计算机、电子和通信工程专业研究生、学术界和企业界的研究人员、军队中的C41工程师和军官提供了非常宝贵的资源。互联网服务提供商和移动通信运营商的无线网络设计师也会发现这本书非常有用。本书由土耳其Erdal Cay1rci著。
无线传感器是有接收器和。接收器上可以接多个传感器的。输送都是两三百米、频率是2.4GHz。如果需要传输更远的距离的话就需要跳频了。这样整个形式就是无线传感器的网络了。
这个....好难说哦,既然天线增益是有的,那么就存在了信号不规则的问题,那么有效通信距离要怎么规定,丢包率低于什么的时候才叫做有效通信半径....接收功率和你所说的通信距离肯定是有关系的。存在着一个功...
基于XL.SN智能传感网络的无线传感器数据传输系统,可以实现对温度,压力,气体,温湿度,液位,流量,光照,降雨量,振动,转速等数据参数的实时,无线传输,无线监控与预警。在实际应用中,无线传感器数据传输...
无线传感器网络组网设计
无线传感器网络是一种集成了计算机技术、通信技术、传感器技术的新型智能监控网络。本文分析了Zig Bee无线传感器网络的结构,并研究了采用Zig Bee技术如何建立无线传感器网络,及实现终端节点和协调节点的通信。
构筑全球无线传感器网络
如果说互联网构成了逻辑上的信息世界,改变了人与人之间的沟通交流方式,那么,无线传感器网络则是将逻辑上的信息世界与客观上的物理世界融合在一起,改变人类与自然界的交互方式。如今,无线传感器网络如同其他高新技术一样,在经历了十几年的发展之后,正逐步走出象牙塔,迈向更广阔的应用领域。
《无线传感器网络安全》系统地介绍了无线传感器网络安全的基本概念、基本理论与技术,内容包括安全需求、密钥管理、认证与访问控制、安全路由、数据融合与安全、安全定位与时钟同步、入侵检测、容侵与容错等方面的基本概念与研究成果。
《无线传感器网络安全》从无线传感器网络安全的特征与需求出发,注重基本概念和对需要解决的科学问题的描述,层次清楚、突出重点,尽可能反映当前的研究成果与现状,便于相关人员了解和掌握该研究领域的相关内容,为进一步的深入研究打下基础。
《无线传感器网络安全》可作为高等院校相关专业中无线传感器网络与安全等相关课程的教材,也可作为其他专业师生和科技工作者的参考用书。
第1章 绪论
1.1 无线传感器网络概述
1.1.1 无线传感器网络的特点
1.1.2 传感器网络的关键技术
1.1.3 无线传感器网络的应用及发展趋势
1.2 无线传感器网络安全分析
1.2.1 无线传感器网络中的安全问题
1.2.2 线传感器网络的安全目标
1.2.3 安全攻击与对策
1.3 小结
第2章 无线传感器网络中的安全技术
2.1 安全框架协议
2.1.1 依赖基站的安全协议SPINS
2.1.2 基于路由的容侵协议INSENS
2.1.3 其他安全协议
2.2 加密算法
2.2.1 对称密钥加密算法
2.2.2 非对称密钥加密算法
2.3 密钥管理
2.3.1 基于随机密钥预分配的密钥管理
2.3.2 基于分簇的密钥管理
2.3.3 其他密钥管理方案
2.4 小结
第3章 基于混沌的密钥预分配技术
3.1 混沌及不确定性
3.1.1 混沌的定义
3.1.2 混沌产生的数学模型
3.1.3 混沌运动的判定方法
3.1.4 混沌的应用
3.2 基于混沌的密钥预分配
3.2.1 密钥的预分配及混沌系统
3.2.2 混沌密钥预分配
3.2.3 密钥管理
3.2.4 数据加密和认证
3.2.5 安全性分析
3.3 小结
第4章 基于免疫原理的网络安全技术
4.1 人工免疫概述
4.1.1 免疫系统
4.1.2 人工免疫的定义及组成
4.1.3 人工免疫与网络安全
4.2 人工免疫模型
4.2.1 ARTIs模型
4.2.2 aiNet网络模型
4.2.3 Multi-Agent免疫模型
4.3 人工免疫算法
4.3.1 否定选择算法
4.3.2 免疫遗传算法
4.4 小结
第5章 基于免疫的安全路由技术
5.1 无线传感器网络的路由协议
5.1.1 无线传感器网络路由的特点
5.1.2 路由协议的分类
5.1.3 路由协议
5.2 数据融合技术
5.2.1 数据融合的作用
5.2.2 路由方式与数据融合
5.3 基于人工免疫的数据融合技术
5.3.1 数据汇聚
5.3.2 免疫融合
5.3.3 实验及算法分析
5.4 面向数据源搜索的MA任播路由技术
5.4.1 面向数据源的MA迁移策略
5.4.2 仿真实验
5.5 小 结
第6章 无线传感器网络中的入侵检测技术
6.1 入侵检测概述
6.1.1 入侵检测方法
6.1.2 入侵检测模型
6.1.3 分布式入侵检测
6.2 无线传感器网络中的入侵检测
6.2.1 入侵检测需求
6.2.2 体系结构
6.2.3 入侵检测算法
6.3 基于免疫Multi-Agent的入侵检测机制
6.3.1 Multi-Agent免疫模型
6.3.2 IMAIDM检测机制
6.3.3 仿真实验
6.4 小结
第7章 无线传感器网络的信任管理
7.1 信任管理
7.1.1 信任及信任模型
7.1.2 信任管理机制
7.2 基于模糊逻辑的信任评估模型
7.2.1 信任模型
7.2.2 信任的评估与决策
7.2.3 实例分析
7.3 实体认证
7.3.1 基于RSA的TinyPK认证方案
7.3.2 基于ECC的强用户认证协议
7.3 小结
参考文献
无线传感器网络自组织方式:
集中式:
所有参与侦测的节点将数据通过多跳网络直接送给服务器,目标的位置和轨迹在服务器中产生。这种方法和传统网络的方式无太大区别,虽然服务器的处理能力很强,跟踪精度会很高,但由于节点的通信量庞大、延时大,所以这种方式在传感器网络中一般是不适用的。
静态局部集中式:
在网络中安排一定量具有较强处理能力的簇头(也叫超级节点),普通节点在获得测量数据后传到簇头,簇头再对数据进行处理,然后通过簇头间的路由送到用户终端。这也是层次式的结构。虽然这是比较好的方法,但是对随机撒布形成的传感器网络无法控制簇头位置,事实上难以实现。在网络拓扑不可人为控制时,这种方法就失去了其有效性。
动态局部集中式:
簇首在目标跟踪过程中通过一定的准则动态产生,其他节点将数据传送给动态簇头;在目标离开簇首侦测范围后,产生新的簇头,原来的簇头恢复侦测状态,这是目前比较流行的方法。不过这种方法在目标频繁出现的情况下,容易引起网络"黑洞",簇首负担过重,同时在参与传送数据的邻居节点数量和区域的选取上还需慎重考虑,以减少通信能量消耗。
单点式:
在目标跟踪的过程中,始终只有一个动态头节点在跟随目标。在任何时刻t,只有一个头节点k,他负责获取测量值并更新目标位置的估计。头节点从他的邻居节点中选取信息量最大的节点,然后将信息传给他。这个节点就成为下一时刻的头节点,原先的节点回到空闲状态。这种方法有效地减少了通信能量消耗。但是当头节点损坏或数据丢失后,跟踪就无法进行,降低了跟踪系统的稳定性。另外,这种方法只利用了信息量最大的节点,舍弃了其余的信息量,这一定会降低跟踪的精度。
序贯式:
测量值是通过"代理"的"走一遭"来获取,在获取过程中同时进行数据的融合。这种方法精度和能量是自适应的,在获得满足条件的数据后就可以进行下面的跟踪,可以是用户定制的。如移动代理算法,但是在传输过程中要考虑代码传输的通信能量消耗。