0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 图书分类 > 信息技术 > 自动化 > 无线传感器网络安全

相同语种的商品

浏览历史

无线传感器网络安全


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
无线传感器网络安全
  • 书号:9787030293695
    作者:杨庚,陈伟,曹晓梅
  • 外文书名:
  • 装帧:平装
    开本:B5
  • 页数:336
    字数:412
    语种:中文
  • 出版社:科学出版社
    出版时间:2010-11-18
  • 所属分类:TP2 自动化技术及设备
  • 定价: ¥60.00元
    售价: ¥47.40元
  • 图书介质:

  • 购买数量: 件  缺货,请选择其他介质图书!
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

  本书系统地介绍了无线传感器网络安全的基本概念、基本理论与技术,内容包括安全需求、密钥管理、认证与访问控制、安全路由、数据融合与安全、安全定位与时钟同步、入侵检测、容侵与容错等方面的基本概念与研究成果。
  本书从无线传感器网络安全的特征与需求出发,注重基本概念和对需要解决的科学问题的描述,层次清楚、突出重点,尽可能反映当前的研究成果与现状,便于相关人员了解和掌握该研究领域的相关内容,为进一步的深入研究打下基础。
  本书可作为高等院校相关专业中无线传感器网络与安全等相关课程的教材,也可作为其他专业师生和科技工作者的参考用书。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 前言
    第1章 无线传感器网络概述
    1.1 发展概况
    1.2 通信与组网技术
    1.2.1 网络体系结构
    1.2.2 物理层
    1.2.3 MAC层协议
    1.2.4 路由协议
    1.2.5 IEEE 802.15.4标准
    1.3 无线传感器网络的支撑技术
    1.3.1 定位技术
    1.3.2 时钟同步技术
    1.3.3 数据融合
    1.3.4 能量管理
    1.3.5 安全机制
    1.4 应用场景
    1.4.1 环境监测
    1.4.2 军事应用
    1.4.3 物联网及其应用
    1.5 无线传感器网络仿真平台
    1.5.1 NS-2
    1.5.2 OPNET
    1.5.3 OMNET++
    1.5.4 TinyOS
    1.6 本章小结
    参考文献
    第2章 安全问题概述
    2.1 无线传感器网络的特征
    2.2 安全需求
    2.3 安全攻击与威胁
    2.4 安全机制
    参考文献
    第3章 密钥管理
    3.1 概述
    3.2 基于对称密钥体制的密钥管理方案
    3.2.1 基于密钥分配中心方式
    3.2.2 基于预分配方式
    3.2.3 基于分组分簇方式
    3.3 基于非对称密钥体制的密钥管理方案
    3.3.1 基于ECC的加解密算法
    3.3.2 基于身份标识的密钥管理方案
    3.4 对称与非对称混合密钥管理方案
    3.5 广播组播密钥管理
    3.5.1 广播密钥管理需求分析
    3.5.2 组播密钥管理策略
    3.5.3 几种组播广播加密方案
    3.6 本章小结
    参考文献
    第4章 认证与访问控制
    4.1 网络认证概述
    4.1.1 身份认证
    4.1.2 消息认证
    4.1.3 广播认证
    4.1.4 无线传感器网络认证的特点
    4.2 无线传感器网络中的身份认证
    4.2.1 基于非对称加密算法的身份认证
    4.2.2 基于对称加密算法的身份认证
    4.2.3 分布式的身份认证
    4.3 无线传感器网络中的消息认证
    4.3.1 μTESLA协议
    4.3.2 多级μTESLA协议
    4.3.3 MMμTESLA——多基站传感器网络广播认证协议
    4.3.4 基于身份标识加密的广播认证
    4.4 访问控制
    4.4.1 无线传感器网络中的访问控制
    4.4.2 访问控制方法
    4.5 本章小结
    参考文献
    第5章 安全路由
    5.1 安全路由概述
    5.2 路由协议的安全威胁
    5.3 典型路由协议及安全性分析
    5.3.1 泛洪式路由协议
    5.3.2 以数据为中心的路由协议
    5.3.3 基于位置的路由协议
    5.3.4 层次式路由协议
    5.4 安全路由
    5.4.1 路由攻击的防范
    5.4.2 安全路由协议分类
    5.4.3 安全路由协议
    5.5 本章小结
    参考文献
    第6章 数据融合与安全
    6.1 数据融合技术概述
    6.1.1 数据融合的必要性
    6.1.2 数据融合方案分类
    6.2 数据融合的安全问题
    6.2.1 攻击种类
    6.2.2 安全需求及挑战
    6.3 安全数据融合协议
    6.3.1 点到点(hop-by-hop)安全数据融合协议
    6.3.2 端到端(end-to-end)安全数据融合方案
    6.3.3 虚假数据注入攻击的检测和响应机制
    6.4 本章小结
    参考文献
    第7章 安全定位与时钟同步
    7.1 概述
    7.2 无线传感器网络的节点定位系统
    7.2.1 基于测距的定位方法
    7.2.2 无须测距的定位方法
    7.3 节点定位系统的安全问题
    7.3.1 节点定位系统所受攻击的分析
    7.3.2 节点定位系统安全措施的分析与比较
    7.4 时钟同步技术
    7.4.1 时钟同步机制
    7.4.2 时钟同步机制的安全问题
    7.4.3 时钟同步攻击的解决方案
    7.5 本章小结
    参考文献
    第8章 入侵检测、容侵与容错
    8.1 概述
    8.1.1 入侵检测
    8.1.2 容侵与容错
    8.2 无线传感器网络中的入侵检测
    8.2.1 入侵检测体系结构
    8.2.2 入侵检测机制
    8.3 容侵与容错
    8.3.1 容侵度和容错度
    8.3.2 无线传感器网络中的容侵技术
    8.3.3 无线传感器网络中的容错技术
    8.4 本章小结
    参考文献
    缩略语
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证