预购商品
书目分类
特别推荐
透過分析Ad Hoc網路協議各層的特點及存在的安全隱患,本書致力於建立一個較為完善的安全體系。在這個安全體系中,將網路拓撲結構設計、節點身分認證、數據加密、組播密鑰管理及安全路由策略實現等安全要素全方位融合,形成有機整體,針對現存的各種攻擊及安全漏洞,提供有效的抵禦措施。
第1 章 Ad Hoc 網路概述/ 1 1. 1 Ad Hoc 網路發展/ 1 1. 2 Ad Hoc 網路安全威脅與攻擊/ 9 1. 3 Ad Hoc 網路安全需求/ 11 1. 4 Ad Hoc 網路安全機制/ 13 1. 5 本章小結/ 17 參考文獻/ 18 第2 章 Ad Hoc 網路拓撲結構/ 21 2. 1 Ad Hoc 網路結構/ 21 2. 1. 1 平面結構/ 22 2. 1. 2 分級結構/ 22 2. 2 構建基於B-樹網路拓撲結構/ 24 2. 2. 1 B-樹的特徵/ 24 2. 2. 2 構建基於B-樹的網路拓撲結構/ 25 2. 2. 3 添加網路節點的操作/ 26 2. 2. 4 刪除網路節點的操作/ 28 2. 2. 5 B-樹網路拓撲結構分析/ 30 2 Ad Hoc 網路安全體系 2. 3 本章小結/ 30 參考文獻/ 31 第3 章 Ad Hoc 網路安全路由策略/ 32 3. 1 網路節點安全路由機制/ 32 3. 2 Ad Hoc 網路典型路由協議/ 33 3. 2. 1 主動路由協議DSDV / 33 3. 2. 2 按需路由協議AODV / 36 3. 2. 3 泛洪路由協議Flooding 和Gossiping / 40 3. 2. 4 動態源路由協議DSR / 41 3. 3 路由協議的安全威脅與攻擊/ 44 3. 3. 1 蟲洞攻擊(Wormhole Attack) / 45 3. 3. 2 急流攻擊(Rushing Attack) / 46 3. 3. 3 女巫攻擊(Sybil Attack) / 46 3. 4 Ad Hoc 網路安全先驗式路由策略/ 47 3. 4. 1 相關算法/ 48 3. 4. 2 路由請求機制/ 52 3. 4. 3 路由響應機制/ 55 3. 4. 4 數據傳輸/ 57 3. 5 本章小結/ 57 參考文獻/ 58 第4章 集中式密鑰管理和身分認證方案/ 62 4. 1 集中式密鑰管理方案/ 63 4. 1. 1 方案實現原理/ 63 4. 1. 2 集中式密鑰管理方案的分析/ 64 4. 2 證書鏈公鑰管理方案/ 64 4. 2. 1 方案的理論基礎/ 64 4. 2. 2 方案的實現過程/ 65 4. 2. 3 方案的實驗結果/ 67 4. 2. 4 證書鏈公鑰管理方案分析/ 69 4. 3 本章小結/ 70 參考文獻/ 70 第5 章 分佈式密鑰管理方案研究與設計/ 72 5. 1 部分分佈式密鑰管理方案的分析/ 72 5. 1. 1 方案概述/ 72 5. 1. 2 部分分佈式密鑰管理方案的優點與不足/ 74 5. 2 完全分佈式密鑰管理方案的分析/ 75 5. 2. 1 方案概述/ 75 5. 2. 2 證書的更新與取消/ 76 5. 2. 3 完全分佈式密鑰管理方案的優點與不足/ 76 5. 3 基於簇結構的安全密鑰管理方案的理論基礎/ 77 5. 3. 1 方案的應用環境/ 77 5. 3. 2 Shamir 的(tꎬ n) 門限機制/ 78 5. 4 基於簇結構的安全密鑰管理方案的實現/ 80 5. 4. 1 方案適用的網路環境/ 80 5. 4. 2 網路系統公/ 私密鑰對的形成/ 82 5. 4. 3 簇私鑰份額的分發管理/ 83 5. 4. 4 簇私鑰份額的安全管理/ 84 5. 4. 5 方案對路由協議的需求/ 88 5. 5 基於簇結構密鑰管理方案性能分析/ 89 5. 6 方案的安全性分析/ 92 5. 7 分佈式與證書鏈相結合密鑰管理方案/ 92 5. 7. 1 混合式密鑰管理方案的基本思想/ 92 5. 7. 2 方案實現的障礙/ 93 5. 8 三種主要密鑰管理方案的分析比較/ 93 5. 9 本章小結/ 94 參考文獻/ 94 第6 章 自組織組密鑰管理方案設計/ 97 6. 1 Ad Hoc 網路組密鑰管理方案需解決的問題/ 97 6. 2 方案的理論基礎/ 98 6. 3 Jen 方案的主要內容/ 99 6. 4 自組織組密鑰管理方案的實現/ 100 6. 4. 1 密鑰樹的形成/ 100 6. 4. 2 組成員可信值的定義/ 101 6. 4. 3 組密鑰的生成/ 101 6. 4. 4 組密鑰的更新/ 101 6. 5 通信代價分析/ 104 6. 6 安全性分析/ 105 6. 7 本章小結/ 106 參考文獻/ 106 第7 章 媒介訪問與差錯控製/ 108 7. 1 Ad Hoc 網路的媒介訪問控製/ 108 7. 1. 1 Ad Hoc 網路中MAC 協議面臨的問題/ 109 7. 1. 2 Ad Hoc 網路對MAC 協議的要求/ 111 7. 1. 3 MAC 協議的性能評價指標/ 112 7. 1. 4 MAC 協議訪問控製方法/ 113 7. 2 差錯控製/ 121 7. 2. 1 檢測錯誤/ 122 7. 2. 2 糾正錯誤/ 124 7. 3 IEEE 802.11 MAC 協議/ 126 7. 3. 1 IEEE 802. 11 協議/ 126 7. 3. 2 IEEE 802. 11 協議的工作模式/ 127 7. 3. 3 IEEE 802. 11 協議的介質訪問層控製/ 127 7. 3. 4 IEEE 802. 11 協議避免衝突的方式/ 128 7. 3. 5 二進制指數退避算法BEB / 131 7. 3. 6 MAC 層動態速率切換功能/ 133 7. 4 本章小結/ 135 參考文獻/ 136 第8 章 Ad Hoc 網路的其它安全因素/ 138 8. 1 網路節點定位系統攻擊/ 138 8. 1. 1 網路節點定位技術概述/ 139 8. 1. 2 基於測距的網路節點定位技術/ 140 8. 1. 3 無需測距的網路節點定位技術/ 146 8. 1. 4 定位系統攻擊/ 149 8. 1. 5 安全節點定位技術/ 150 8. 2 時鐘同步/ 153 8. 2. 1 影響因素及其結果/ 153 8. 2. 2 時鐘同步的威脅與安全/ 155 8. 3 數據融合和聚合/ 156 8. 4 數據訪問/ 156 8. 4. 1 數據庫訪問方式/ 157 8. 4. 2 其它數據查詢方案/ 159 8. 5 節點移動管理/ 159 8. 6 本章小結/ 160 參考文獻/ 161 第9 章 Ad Hoc 網路仿真平臺/ 163 9. 1 OPNET 簡介及使用/ 163 9. 1. 1 OPNET Modeler 開發環境介紹/ 165 9. 1. 2 OPNET 核心函數簡介/ 171 9. 2 NS-2 簡介及使用/ 177 9. 2. 1 NS-2 的實現機制/ 177 9. 2. 2 NS-2 模擬及仿真過程/ 181 9. 2. 3 NS-2 的網路組件/ 182 9. 2. 4 NS-2 的模擬輔助工具/ 184 9. 3 QualNet 簡介及使用/ 193 9. 3. 1 QualNet 的輔助工具/ 193 9. 3. 2 QualNet 的仿真工作流程/ 196 9. 3. 3 QualNet 中源代碼編譯/ 196 9. 4 OMNeT++簡介及使用/ 197 9. 4. 1 OMNeT++的模擬器/ 197 9. 4. 2 OMNeT++組織框架/ 198 9. 4. 3 OMNeT++的兩種工具語言/ 200 9. 4. 4 OMNeT++建模操作/ 201 9. 4. 5 OMNeT++仿真/ 202 9. 5 本章小結/ 204 參考文獻/ 205 第10 章 基於ZigBee 的農業環境遠程監測系統/ 206 10. 1 開發背景/ 206 10. 2 系統總體框架/ 207 10. 3 系統開發環境及關鍵技術/ 208 10. 3. 1 系統開發環境/ 209 10. 3. 2 系統開發關鍵技術/ 209 10. 4 系統設計/ 210 10. 4. 1 系統整體設計/ 210 10. 4. 2 系統硬件連接/ 211 10. 4. 3 系統軟件設計/ 211 10. 5 遠程監控系統實現/ 219 10. 5. 1 移植應用程序/ 220 10. 5. 2 Web 模塊實現/ 231 10. 5. 3 系統數據庫實現/ 232 10. 5. 4 通信模塊的實現/ 234 10. 6 測試結果/ 235 10. 7 本章小結/ 236 參考文獻/ 237 結 論/ 239 致 謝/ 243
客服公告
热门活动
订阅电子报