upload/duxiu_main2/【星空藏书馆】/【星空藏书馆】等多个文件/图书馆12号/1.businessVIP全集等多个文件/00000000000000000----1839.05g/机械工业的书/extracted__AB07-通信工程.rar/AB07-通信工程/无线自组织网络和传感器网络安全.pdf
无线自组织网络和传感器网络安全.pdf 🔍
无线自组织网络和传感器网络安全.pdf
John Wiley & Sons Ltd, John Wiley & Sons, Inc., Chichester, U.K., 2009
中文 [zh] · PDF · 12.8MB · 2009 · 📘 非小说类图书 · 🚀/duxiu/lgli/upload/zlib · Save
描述
This book provides an in-depth guide to security in wireless ad hoc and sensor networks Security in Wireless Ad Hoc and Sensor Networks introduces the reader to the fundamentals and key issues related to wireless ad hoc networking, with an emphasis on security. It discusses the security attacks and counter measures in wireless ad hoc, sensor and mesh networks, and briefly presents the standards on related topics. The authors offer a clear exposition of various challenges and solutions in this field including bootstrapping, key distribution and exchange, authentication issues, privacy, anonymity and tamper resilience. Key Features: Introduces the fundamentals and key issues of the new technologies followed by comprehensive presentation on security attacks and counter measures Covers Denial of Service (DoS) attacks, hardware aspects of secure wireless ad hoc and sensor networks and secure routing Contains information on cryptographic primitives and electronic warfare Includes problems at the end of each chapter to enhance learning. This book is well suited for graduate students in computer, electrical and communications engineering and computer science departments, researchers in academia and industry, as well as C4I engineers and officers in the military. Wireless network designers for internet service providers and mobile communications operators will also find this book very useful.
备用文件名
upload/cmpedu/AB07-通信工程/无线自组织网络和传感器网络安全.pdf
备用文件名
upload/shukui_net_cdl/109/37443226.pdf
备用文件名
lgli/无线自组织网络和传感器网络安全.pdf - 无线自组织网络和传感器网络安全.pdf.pdf
备用文件名
zlib/no-category/无线自组织网络和传感器网络安全.pdf/无线自组织网络和传感器网络安全.pdf_15483863.pdf
备选标题
Security in Wireless Ad Hoc and Sensor Networks
备选作者
(土)Erdal Cay1rc1, (挪)Chunming Rong著 ; 李勇译; 恰伊尔吉; 容淳明; 李勇
备选作者
Erdal Cayirci, Albert Levi, E. Çayirci
备选作者
ErdalCayirci,(挪威)ChunmingRong著
备选作者
Cayirci, Erdal, Rong, Chunming
备选作者
Erdal Çayirci, Chunming Rong
备选作者
Erdal Cayirci; Chunming Rong
备选作者
Erdal Çayırcı
备选作者
凯伊瑞奇, 容春明, 李勇
备用出版商
Wiley ; John Wiley [distributor
备用出版商
John Wiley & Sons, Incorporated
备用出版商
Spectrum Publications
备用出版商
China Machine Press
备用出版商
Halsted Press
备用出版商
北京:机械工业出版社
备用版本
Chichester, West Sussex, United Kingdom, Hoboken, NJ, England, 2009
备用版本
Guo ji xin xi gong cheng xian jin ji zhu yi cong, Bei jing, 2011
备用版本
United States, United States of America
备用版本
国际信息工程先进技术译丛, Di 1 ban, Beijing, 2011
备用版本
Hoboken, N.J., Chichester, 2008
备用版本
China, People's Republic, China
备用版本
October 26, 2007
备用版本
1, 2009-02-17
元数据中的注释
Includes bibliographical references and index.
元数据中的注释
Bookmarks: p1 (p1): 第一部分 无线自组织网络、传感器网络和Mesh网络
p2 (p2): 第1章 绪论
p3 (p3): 1.1 信息安全
p4 (p3): 1.1.1 计算机安全
p5 (p3): 1.1.2 通信安全
p6 (p4): 1.2 本书范围
p7 (p5): 1.3 本书组织
p8 (p5): 1.4 电子资源
p9 (p6): 1.5 复习题
p10 (p7): 第2章 无线自组织网络、传感器网络和Mesh网络
p11 (p8): 2.1 自组织网络和应用
p12 (p8): 2.1.1 应用举例
p13 (p8): 2.1.2 挑战
p14 (p10): 2.2 传感器网络和执行器网络
p15 (p11): 2.2.1 应用举例
p16 (p12): 2.2.2 挑战
p17 (p14): 2.3 Mesh网络
p18 (p15): 2.3.1 应用举例
p19 (p15): 2.3.2 挑战
p20 (p16): 2.4 军事通信和网络
p21 (p19): 2.5 影响无线自组织网络、传感器网络和Mesh网络设计的因素
p22 (p20): 2.5.1 无线媒介
p23 (p21): 2.5.2 网络体制
p24 (p22): 2.5.3 流量特性
p25 (p22): 2.5.4 服务质量需求
p26 (p23): 2.5.5 移动性
p27 (p23): 2.5.6 容错性
p28 (p23): 2.5.7 操作环境
p29 (p23): 2.5.8 能效需求
p30 (p24): 2.5.9 可扩展性
p31 (p24): 2.5.10 硬件需求和生产成本
p32 (p24): 2.6 复习题
p33 (p25): 第3章 无线媒介
p34 (p25): 3.1 无线信道基础与安全
p35 (p27): 3.1.1 容量
p36 (p27): 3.1.2 电磁波频谱
p37 (p30): 3.1.3 路径损耗和衰减
p38 (p31): 3.1.4 其他传输衰减和干扰
p39 (p32): 3.1.5 调制和解调
p40 (p35): 3.1.6 曼彻斯特编码
p41 (p36): 3.1.7 复用和双工
p42 (p37): 3.2 高级无线电技术
p43 (p37): 3.2.1 定向天线和智能天线
p44 (p38): 3.2.2 软件无线电
p45 (p38): 3.2.3 认知无线电
p46 (p39): 3.2.4 多无线电/多信道系统
p47 (p39): 3.2.5 MIMO系统
p48 (p39): 3.3 复习题
p49 (p41): 第4章 媒介访问和差错控制
p50 (p41): 4.1 媒介访问控制
p51 (p41): 4.1.1 一般的MAC协议
p52 (p45): 4.1.2 无线自组织网络、传感器网络和Mesh网络MAC协议
p53 (p47): 4.2 差错控制
p54 (p48): 4.2.1 纠错
p55 (p49): 4.2.2 错误检测
p56 (p51): 4.3 无线城域网
p57 (p51): 4.3.1 IEEE 802.16
p58 (p52): 4.3.2 WiMAX
p59 (p53): 4.4 无线局域网
p60 (p53): 4.4.1 IEEE 802.11
p61 (p54): 4.4.2 Wl-Fi
p62 (p54): 4.5 无线个域网
p63 (p54): 4.5.1 IEEE 802.15.1
p64 (p55): 4.5.2 蓝牙
p65 (p56): 4.5.3 IEEE 802.15.4
p66 (p57): 4.5.4 ZigBee
p67 (p57): 4.5.5 WiMedia
p68 (p58): 4.6 复习题
p69 (p60): 第5章 路由
p70 (p60): 5.1 互联网协议和移动IP
p71 (p60): 5.1.1 IPv4、IPv6和IP安全
p72 (p63): 5.1.2 距离矢量和链路状态算法
p73 (p65): 5.1.3 网络互连
p74 (p65): 5.1.4 多播、地域群播、任播和广播
p75 (p66): 5.1.5 移动IP
p76 (p67): 5.2 无线自组织网络路由
p77 (p68): 5.2.1 泛洪和gossiping协议
p78 (p68): 5.2.2 自组织按需距离矢量路由(AODV)
p79 (p69): 5.2.3 动态源路由
p80 (p69): 5.3 无线传感器网络和执行器网络路由
p81 (p70): 5.3.1 定向扩散
p82 (p71): 5.3.2 基于信息协商的传感器协议(SPIN)
p83 (p71): 5.3.3 低功耗自适应聚簇分层(LEACH)路由协议
p84 (p72): 5.3.4 功耗感知多对多路由(PAMR)协议
p85 (p74): 5.4 复习题
p86 (p75): 第6章 可靠性、流和拥塞控制
p87 (p75): 6.1 可靠性
p88 (p77): 6.1.1 基于非应答的方案
p89 (p78): 6.1.2 基于应答的方案
p90 (p79): 6.2 流和拥塞控制
p91 (p81): 6.3 复习题
p92 (p82): 第7章 其他挑战和安全因素
p93 (p82): 7.1 定位和位置
p94 (p86): 7.2 时钟同步
p95 (p88): 7.3 寻址
p96 (p89): 7.4 数据聚合和融合
p97 (p89): 7.5 数据查询
p98 (p90): 7.5.1 数据库方法
p99 (p91): 7.5.2 任务集
p100 (p92): 7.5.3 其他数据查询方案
p101 (p92): 7.6 覆盖
p102 (p93): 7.7 移动性管理
p103 (p94): 7.8 跨层设计
p104 (p95): 7.9 复习题
p105 (p97): 第二部分 无线自组织网络、传感器网络和Mesh网络安全
p106 (p98): 第8章 自组织网络、传感器网络和Mesh网络中的安全攻击
p107 (p98): 8.1 安全攻击
p108 (p98): 8.1.1 被动攻击
p109 (p100): 8.1.2 主动攻击
p110 (p107): 8.2 攻击者
p111 (p108): 8.3 安全目标
p112 (p109): 8.4 复习题
p113 (p110): 第9章 密码学
p114 (p110): 9.1 对称加密
p115 (p115): 9.2 非对称加密
p116 (p120): 9.3 哈希函数和消息认证码
p117 (p125): 9.4 层叠哈希
p118 (p125): 9.4.1 哈希链
p119 (p126): 9.4.2 哈希树
p120 (p126): 9.4.3 定时高效流容忍损耗认证(TESLA)
p121 (p128): 9.5 复习题
p122 (p130): 第10章 挑战和方案:基本问题
p123 (p131): 10.1 自组织网络自举安全
p124 (p131): 10.2 传感器网络自举安全
p125 (p132): 10.3 密钥分发、交换和管理
p126 (p134): 10.3.1 标准
p127 (p134): 10.3.2 密钥管理方案分类
p128 (p135): 10.3.3 分担式方案
p129 (p140): 10.3.4 分配式方案
p130 (p158): 10.4 认证问题
p131 (p159): 10.5 完整性
p132 (p159): 10.6 复习题
p133 (p161): 第11章 挑战和方案:保护
p134 (p161): 11.1 隐私和匿名
p135 (p162): 11.2 入侵检测
p136 (p164): 11.3 抵御流量分析
p137 (p165): 11.4 访问控制和安全人机交互
p138 (p167): 11.5 基于软件的防篡改技术
p139 (p167): 11.5.1 加密包装器
p140 (p168): 11.5.2 代码扰乱
p141 (p169): 11.5.3 软件水印和指纹识别
p142 (p169): 11.5.4 守卫
p143 (p170): 11.6 防篡改:硬件保护
p144 (p172): 11.7 可用性和合理性
p145 (p172): 11.8 复习题
p146 (p173): 第12章 安全路由
p147 (p173): 12.1 抵御对自组织路由的安全攻击
p148 (p173): 12.1.1 抗虫洞攻击技术
p149 (p175): 12.1.2 抗女巫攻击技术
p150 (p175): 12.1.3 抗选择转发技术
p151 (p176): 12.1.4 传感器网络安全路由
p152 (p177): 12.1.5 增强安全的路由方案
p153 (p178): 12.2 安全自组织路由协议
p154 (p179): 12.2.1 无线传感器网络入侵容忍路由(INSENS)
p155 (p180): 12.2.2 自组织网络认证路由(ARAN)
p156 (p182): 12.2.3 按需安全自组织路由(ARIADNE)
p157 (p184): 12.2.4 看门狗路径评价方案
p158 (p185): 12.2.5 安全自组织按需距离矢量(SAODV)算法
p159 (p186): 12.2.6 安全链路状态路由协议(SLSP)
p160 (p186): 12.3 进一步阅读
p161 (p187): 12.4 复习题
p162 (p188): 第13章 特定挑战和方案
p163 (p188): 13.1 传感器网络安全协议(SPINS)
p164 (p188): 13.1.1 传感器网络加密协议(SNEP)
p165 (p189): 13.1.2 μTESLA
p166 (p190): 13.2 垃圾邮件攻击的隔离区方案
p167 (p194): 13.3 安全计费和奖励机制
p168 (p194): 13.3.1 建立会话
p169 (p196): 13.3.2 包传递
p170 (p196): 13.3.3 应答传递
p171 (p197): 13.3.4 终止会话
p172 (p197): 13.4 安全节点定位
p173 (p197): 13.4.1 检测恶意信标节点和重放信标信号
p174 (p199): 13.4.2 抗位置估计攻击
p175 (p200): 13.5 安全时钟同步
p176 (p201): 13.6 安全事件和事件边界检测
p177 (p201): 13.6.1 阶段1:错误节点检测
p178 (p202): 13.6.2 阶段2:事件边界节点检测
p179 (p203): 13.6.3 阶段3:改进事件边界节点检测
p180 (p204): 13.7 复习题
p181 (p205): 第14章 信息战和电子战
p182 (p207): 14.1 电子支持
p183 (p207): 14.2 电子攻击
p184 (p208): 14.3 电子保护
p185 (p209): 14.4 复习题
p186 (p210): 第15章 标准
p187 (p210): 15.1 X.800和RFC 2828
p188 (p210): 15.1.1 安全威胁和攻击
p189 (p211): 15.1.2 安全服务
p190 (p212): 15.1.3 安全机制
p191 (p213): 15.1.4 安全服务和安全机制的关系
p192 (p214): 15.1.5 安全服务和安全机制的布置
p193 (p215): 15.2 有线对等保密(WEP)
p194 (p216): 15.2.1 WEP工作机制
p195 (p217): 15.2.2 WEP缺陷
p196 (p220): 15.3 Wi-Fi保护接入(WPA)
p197 (p220): 15.3.1 WPA工作机制
p198 (p223): 15.3.2 WEP和WPA比较
p199 (p223): 15.3.3 WPA2
p200 (p224): 参考文献
p2 (p2): 第1章 绪论
p3 (p3): 1.1 信息安全
p4 (p3): 1.1.1 计算机安全
p5 (p3): 1.1.2 通信安全
p6 (p4): 1.2 本书范围
p7 (p5): 1.3 本书组织
p8 (p5): 1.4 电子资源
p9 (p6): 1.5 复习题
p10 (p7): 第2章 无线自组织网络、传感器网络和Mesh网络
p11 (p8): 2.1 自组织网络和应用
p12 (p8): 2.1.1 应用举例
p13 (p8): 2.1.2 挑战
p14 (p10): 2.2 传感器网络和执行器网络
p15 (p11): 2.2.1 应用举例
p16 (p12): 2.2.2 挑战
p17 (p14): 2.3 Mesh网络
p18 (p15): 2.3.1 应用举例
p19 (p15): 2.3.2 挑战
p20 (p16): 2.4 军事通信和网络
p21 (p19): 2.5 影响无线自组织网络、传感器网络和Mesh网络设计的因素
p22 (p20): 2.5.1 无线媒介
p23 (p21): 2.5.2 网络体制
p24 (p22): 2.5.3 流量特性
p25 (p22): 2.5.4 服务质量需求
p26 (p23): 2.5.5 移动性
p27 (p23): 2.5.6 容错性
p28 (p23): 2.5.7 操作环境
p29 (p23): 2.5.8 能效需求
p30 (p24): 2.5.9 可扩展性
p31 (p24): 2.5.10 硬件需求和生产成本
p32 (p24): 2.6 复习题
p33 (p25): 第3章 无线媒介
p34 (p25): 3.1 无线信道基础与安全
p35 (p27): 3.1.1 容量
p36 (p27): 3.1.2 电磁波频谱
p37 (p30): 3.1.3 路径损耗和衰减
p38 (p31): 3.1.4 其他传输衰减和干扰
p39 (p32): 3.1.5 调制和解调
p40 (p35): 3.1.6 曼彻斯特编码
p41 (p36): 3.1.7 复用和双工
p42 (p37): 3.2 高级无线电技术
p43 (p37): 3.2.1 定向天线和智能天线
p44 (p38): 3.2.2 软件无线电
p45 (p38): 3.2.3 认知无线电
p46 (p39): 3.2.4 多无线电/多信道系统
p47 (p39): 3.2.5 MIMO系统
p48 (p39): 3.3 复习题
p49 (p41): 第4章 媒介访问和差错控制
p50 (p41): 4.1 媒介访问控制
p51 (p41): 4.1.1 一般的MAC协议
p52 (p45): 4.1.2 无线自组织网络、传感器网络和Mesh网络MAC协议
p53 (p47): 4.2 差错控制
p54 (p48): 4.2.1 纠错
p55 (p49): 4.2.2 错误检测
p56 (p51): 4.3 无线城域网
p57 (p51): 4.3.1 IEEE 802.16
p58 (p52): 4.3.2 WiMAX
p59 (p53): 4.4 无线局域网
p60 (p53): 4.4.1 IEEE 802.11
p61 (p54): 4.4.2 Wl-Fi
p62 (p54): 4.5 无线个域网
p63 (p54): 4.5.1 IEEE 802.15.1
p64 (p55): 4.5.2 蓝牙
p65 (p56): 4.5.3 IEEE 802.15.4
p66 (p57): 4.5.4 ZigBee
p67 (p57): 4.5.5 WiMedia
p68 (p58): 4.6 复习题
p69 (p60): 第5章 路由
p70 (p60): 5.1 互联网协议和移动IP
p71 (p60): 5.1.1 IPv4、IPv6和IP安全
p72 (p63): 5.1.2 距离矢量和链路状态算法
p73 (p65): 5.1.3 网络互连
p74 (p65): 5.1.4 多播、地域群播、任播和广播
p75 (p66): 5.1.5 移动IP
p76 (p67): 5.2 无线自组织网络路由
p77 (p68): 5.2.1 泛洪和gossiping协议
p78 (p68): 5.2.2 自组织按需距离矢量路由(AODV)
p79 (p69): 5.2.3 动态源路由
p80 (p69): 5.3 无线传感器网络和执行器网络路由
p81 (p70): 5.3.1 定向扩散
p82 (p71): 5.3.2 基于信息协商的传感器协议(SPIN)
p83 (p71): 5.3.3 低功耗自适应聚簇分层(LEACH)路由协议
p84 (p72): 5.3.4 功耗感知多对多路由(PAMR)协议
p85 (p74): 5.4 复习题
p86 (p75): 第6章 可靠性、流和拥塞控制
p87 (p75): 6.1 可靠性
p88 (p77): 6.1.1 基于非应答的方案
p89 (p78): 6.1.2 基于应答的方案
p90 (p79): 6.2 流和拥塞控制
p91 (p81): 6.3 复习题
p92 (p82): 第7章 其他挑战和安全因素
p93 (p82): 7.1 定位和位置
p94 (p86): 7.2 时钟同步
p95 (p88): 7.3 寻址
p96 (p89): 7.4 数据聚合和融合
p97 (p89): 7.5 数据查询
p98 (p90): 7.5.1 数据库方法
p99 (p91): 7.5.2 任务集
p100 (p92): 7.5.3 其他数据查询方案
p101 (p92): 7.6 覆盖
p102 (p93): 7.7 移动性管理
p103 (p94): 7.8 跨层设计
p104 (p95): 7.9 复习题
p105 (p97): 第二部分 无线自组织网络、传感器网络和Mesh网络安全
p106 (p98): 第8章 自组织网络、传感器网络和Mesh网络中的安全攻击
p107 (p98): 8.1 安全攻击
p108 (p98): 8.1.1 被动攻击
p109 (p100): 8.1.2 主动攻击
p110 (p107): 8.2 攻击者
p111 (p108): 8.3 安全目标
p112 (p109): 8.4 复习题
p113 (p110): 第9章 密码学
p114 (p110): 9.1 对称加密
p115 (p115): 9.2 非对称加密
p116 (p120): 9.3 哈希函数和消息认证码
p117 (p125): 9.4 层叠哈希
p118 (p125): 9.4.1 哈希链
p119 (p126): 9.4.2 哈希树
p120 (p126): 9.4.3 定时高效流容忍损耗认证(TESLA)
p121 (p128): 9.5 复习题
p122 (p130): 第10章 挑战和方案:基本问题
p123 (p131): 10.1 自组织网络自举安全
p124 (p131): 10.2 传感器网络自举安全
p125 (p132): 10.3 密钥分发、交换和管理
p126 (p134): 10.3.1 标准
p127 (p134): 10.3.2 密钥管理方案分类
p128 (p135): 10.3.3 分担式方案
p129 (p140): 10.3.4 分配式方案
p130 (p158): 10.4 认证问题
p131 (p159): 10.5 完整性
p132 (p159): 10.6 复习题
p133 (p161): 第11章 挑战和方案:保护
p134 (p161): 11.1 隐私和匿名
p135 (p162): 11.2 入侵检测
p136 (p164): 11.3 抵御流量分析
p137 (p165): 11.4 访问控制和安全人机交互
p138 (p167): 11.5 基于软件的防篡改技术
p139 (p167): 11.5.1 加密包装器
p140 (p168): 11.5.2 代码扰乱
p141 (p169): 11.5.3 软件水印和指纹识别
p142 (p169): 11.5.4 守卫
p143 (p170): 11.6 防篡改:硬件保护
p144 (p172): 11.7 可用性和合理性
p145 (p172): 11.8 复习题
p146 (p173): 第12章 安全路由
p147 (p173): 12.1 抵御对自组织路由的安全攻击
p148 (p173): 12.1.1 抗虫洞攻击技术
p149 (p175): 12.1.2 抗女巫攻击技术
p150 (p175): 12.1.3 抗选择转发技术
p151 (p176): 12.1.4 传感器网络安全路由
p152 (p177): 12.1.5 增强安全的路由方案
p153 (p178): 12.2 安全自组织路由协议
p154 (p179): 12.2.1 无线传感器网络入侵容忍路由(INSENS)
p155 (p180): 12.2.2 自组织网络认证路由(ARAN)
p156 (p182): 12.2.3 按需安全自组织路由(ARIADNE)
p157 (p184): 12.2.4 看门狗路径评价方案
p158 (p185): 12.2.5 安全自组织按需距离矢量(SAODV)算法
p159 (p186): 12.2.6 安全链路状态路由协议(SLSP)
p160 (p186): 12.3 进一步阅读
p161 (p187): 12.4 复习题
p162 (p188): 第13章 特定挑战和方案
p163 (p188): 13.1 传感器网络安全协议(SPINS)
p164 (p188): 13.1.1 传感器网络加密协议(SNEP)
p165 (p189): 13.1.2 μTESLA
p166 (p190): 13.2 垃圾邮件攻击的隔离区方案
p167 (p194): 13.3 安全计费和奖励机制
p168 (p194): 13.3.1 建立会话
p169 (p196): 13.3.2 包传递
p170 (p196): 13.3.3 应答传递
p171 (p197): 13.3.4 终止会话
p172 (p197): 13.4 安全节点定位
p173 (p197): 13.4.1 检测恶意信标节点和重放信标信号
p174 (p199): 13.4.2 抗位置估计攻击
p175 (p200): 13.5 安全时钟同步
p176 (p201): 13.6 安全事件和事件边界检测
p177 (p201): 13.6.1 阶段1:错误节点检测
p178 (p202): 13.6.2 阶段2:事件边界节点检测
p179 (p203): 13.6.3 阶段3:改进事件边界节点检测
p180 (p204): 13.7 复习题
p181 (p205): 第14章 信息战和电子战
p182 (p207): 14.1 电子支持
p183 (p207): 14.2 电子攻击
p184 (p208): 14.3 电子保护
p185 (p209): 14.4 复习题
p186 (p210): 第15章 标准
p187 (p210): 15.1 X.800和RFC 2828
p188 (p210): 15.1.1 安全威胁和攻击
p189 (p211): 15.1.2 安全服务
p190 (p212): 15.1.3 安全机制
p191 (p213): 15.1.4 安全服务和安全机制的关系
p192 (p214): 15.1.5 安全服务和安全机制的布置
p193 (p215): 15.2 有线对等保密(WEP)
p194 (p216): 15.2.1 WEP工作机制
p195 (p217): 15.2.2 WEP缺陷
p196 (p220): 15.3 Wi-Fi保护接入(WPA)
p197 (p220): 15.3.1 WPA工作机制
p198 (p223): 15.3.2 WEP和WPA比较
p199 (p223): 15.3.3 WPA2
p200 (p224): 参考文献
备用描述
无线自组织网络和传感器网络安全 1
前折页 2
书名页 3
版权页 4
译者序 5
前言 7
关于作者 8
致谢 10
缩略语表 11
目 录 16
第一部分 无线自组织网络、传感器网络和Mesh网络 23
第1章 绪论 24
1.1 信息安全 25
1.1.1 计算机安全 25
1.1.2 通信安全 25
1.2 本书范围 26
1.3 本书组织 27
1.4 电子资源 27
1.5 复习题 28
第2章 无线自组织网络、传感器网络和Mesh网络 29
2.1 自组织网络和应用 30
2.1.1 应用举例 30
2.1.2 挑战 30
2.2 传感器网络和执行器网络 32
2.2.1 应用举例 33
2.2.2 挑战 34
2.3 Mesh网络 36
2.3.1 应用举例 37
2.3.2 挑战 37
2.4 军事通信和网络 38
2.5 影响无线自组织网络、传感器网络和Mesh网络设计的因素 41
2.5.1 无线媒介 42
2.5.2 网络体制 43
2.5.3 流量特性 44
2.5.4 服务质量需求 44
2.5.5 移动性 45
2.5.6 容错性 45
2.5.7 操作环境 45
2.5.8 能效需求 45
2.5.9 可扩展性 46
2.5.10 硬件需求和生产成本 46
2.6 复习题 46
第3章 无线媒介 47
3.1 无线信道基础与安全 47
3.1.1 容量 49
3.1.2 电磁波频谱 49
3.1.3 路径损耗和衰减 52
3.1.4 其他传输衰减和干扰 53
3.1.5 调制和解调 54
3.1.6 曼彻斯特编码 57
3.1.7 复用和双工 58
3.2 高级无线电技术 59
3.2.1 定向天线和智能天线 59
3.2.2 软件无线电 60
3.2.3 认知无线电 60
3.2.4 多无线电/多信道系统 61
3.2.5 MIMO系统 61
3.3 复习题 61
第4章 媒介访问和差错控制 63
4.1 媒介访问控制 63
4.1.1 一般的MAC协议 63
4.1.2 无线自组织网络、传感器网络和Mesh网络MAC协议 67
4.2 差错控制 69
4.2.1 纠错 70
4.2.2 错误检测 71
4.3 无线城域网 73
4.3.1 IEEE 802.16 73
4.3.2 WiMAX 74
4.4 无线局域网 75
4.4.1 IEEE 802.11 75
4.4.2 Wi-Fi 76
4.5 无线个域网 76
4.5.1 IEEE 802.15.1 76
4.5.2 蓝牙 77
4.5.3 IEEE 802.15.4 78
4.5.4 ZigBee 79
4.5.5 WiMedia 79
4.6 复习题 80
第5章 路由 82
5.1 互联网协议和移动IP 82
5.1.1 IPv4、IPv6和IP安全 82
5.1.2 距离矢量和链路状态算法 85
5.1.3 网络互连 87
5.1.4 多播、地域群播、任播和广播 87
5.1.5 移动IP 88
5.2 无线自组织网络路由 89
5.2.1 泛洪和gossiping协议 90
5.2.2 自组织按需距离矢量路由(AODV) 90
5.2.3 动态源路由 91
5.3 无线传感器网络和执行器网络路由 91
5.3.1 定向扩散 92
5.3.2 基于信息协商的传感器协议(SPIN) 93
5.3.3 低功耗自适应聚簇分层(LEACH)路由协议 93
5.3.4 功耗感知多对多路由(PAMR)协议 94
5.4 复习题 96
第6章 可靠性、流和拥塞控制 97
6.1 可靠性 97
6.1.1 基于非应答的方案 99
6.1.2 基于应答的方案 100
6.2 流和拥塞控制 101
6.3 复习题 103
第7章 其他挑战和安全因素 104
7.1 定位和位置 104
7.2 时钟同步 108
7.3 寻址 110
7.4 数据聚合和融合 111
7.5 数据查询 111
7.5.1 数据库方法 112
7.5.2 任务集 113
7.5.3 其他数据查询方案 114
7.6 覆盖 114
7.7 移动性管理 115
7.8 跨层设计 116
7.9 复习题 117
第二部分 无线自组织网络、传感器网络和Mesh网络安全 119
第8章 自组织网络、传感器网络和Mesh网络中的安全攻击 120
8.1 安全攻击 120
8.1.1 被动攻击 120
8.1.2 主动攻击 122
8.2 攻击者 129
8.3 安全目标 130
8.4 复习题 131
第9章 密码学 132
9.1 对称加密 132
9.2 非对称加密 137
9.3 哈希函数和消息认证码 142
9.4 层叠哈希 147
9.4.1 哈希链 147
9.4.2 哈希树 148
9.4.3 定时高效流容忍损耗认证(TESLA) 148
9.5 复习题 150
第10章 挑战和方案:基本问题 152
10.1 自组织网络自举安全 153
10.2 传感器网络自举安全 153
10.3 密钥分发、交换和管理 154
10.3.1 标准 156
10.3.2 密钥管理方案分类 156
10.3.3 分担式方案 157
10.3.4 分配式方案 162
10.4 认证问题 180
10.5 完整性 181
10.6 复习题 181
第11章 挑战和方案:保护 183
11.1 隐私和匿名 183
11.2 入侵检测 184
11.3 抵御流量分析 186
11.4 访问控制和安全人机交互 187
11.5 基于软件的防篡改技术 189
11.5.1 加密包装器 189
11.5.2 代码扰乱 190
11.5.3 软件水印和指纹识别 191
11.5.4 守卫 191
11.6 防篡改:硬件保护 192
11.7 可用性和合理性 194
11.8 复习题 194
第12章 安全路由 195
12.1 抵御对自组织路由的安全攻击 195
12.1.1 抗虫洞攻击技术 195
12.1.2 抗女巫攻击技术 197
12.1.3 抗选择转发技术 197
12.1.4 传感器网络安全路由 198
12.1.5 增强安全的路由方案 199
12.2 安全自组织路由协议 200
12.2.1 无线传感器网络入侵容忍路由(INSENS) 201
12.2.2 自组织网络认证路由(ARAN) 202
12.2.3 按需安全自组织路由(ARIADNE) 204
12.2.4 看门狗路径评价方案 206
12.2.5 安全自组织按需距离矢量(SAODV)算法 207
12.2.6 安全链路状态路由协议(SLSP) 208
12.3 进一步阅读 208
12.4 复习题 209
第13章 特定挑战和方案 210
13.1 传感器网络安全协议(SPINS) 210
13.1.1 传感器网络加密协议(SNEP) 210
13.1.2 μTESLA 211
13.2 垃圾邮件攻击的隔离区方案 212
13.3 安全计费和奖励机制 216
13.3.1 建立会话 216
13.3.2 包传递 218
13.3.3 应答传递 218
13.3.4 终止会话 219
13.4 安全节点定位 219
13.4.1 检测恶意信标节点和重放信标信号 219
13.4.2 抗位置估计攻击 221
13.5 安全时钟同步 222
13.6 安全事件和事件边界检测 223
13.6.1 阶段1:错误节点检测 223
13.6.2 阶段2:事件边界节点检测 224
13.6.3 阶段3:改进事件边界节点检测 225
13.7 复习题 226
第14章 信息战和电子战 227
14.1 电子支持 229
14.2 电子攻击 229
14.3 电子保护 230
14.4 复习题 231
第15章 标准 232
15.1 X.800和RFC 2828 232
15.1.1 安全威胁和攻击 232
15.1.2 安全服务 233
15.1.3 安全机制 234
15.1.4 安全服务和安全机制的关系 235
15.1.5 安全服务和安全机制的布置 236
15.2 有线对等保密(WEP) 237
15.2.1 WEP工作机制 238
15.2.2 WEP缺陷 239
15.3 Wi-Fi保护接入(WPA) 242
15.3.1 WPA工作机制 242
15.3.2 WEP和WPA比较 245
15.3.3 WPA2 245
参考文献 246
后折页 253
前折页 2
书名页 3
版权页 4
译者序 5
前言 7
关于作者 8
致谢 10
缩略语表 11
目 录 16
第一部分 无线自组织网络、传感器网络和Mesh网络 23
第1章 绪论 24
1.1 信息安全 25
1.1.1 计算机安全 25
1.1.2 通信安全 25
1.2 本书范围 26
1.3 本书组织 27
1.4 电子资源 27
1.5 复习题 28
第2章 无线自组织网络、传感器网络和Mesh网络 29
2.1 自组织网络和应用 30
2.1.1 应用举例 30
2.1.2 挑战 30
2.2 传感器网络和执行器网络 32
2.2.1 应用举例 33
2.2.2 挑战 34
2.3 Mesh网络 36
2.3.1 应用举例 37
2.3.2 挑战 37
2.4 军事通信和网络 38
2.5 影响无线自组织网络、传感器网络和Mesh网络设计的因素 41
2.5.1 无线媒介 42
2.5.2 网络体制 43
2.5.3 流量特性 44
2.5.4 服务质量需求 44
2.5.5 移动性 45
2.5.6 容错性 45
2.5.7 操作环境 45
2.5.8 能效需求 45
2.5.9 可扩展性 46
2.5.10 硬件需求和生产成本 46
2.6 复习题 46
第3章 无线媒介 47
3.1 无线信道基础与安全 47
3.1.1 容量 49
3.1.2 电磁波频谱 49
3.1.3 路径损耗和衰减 52
3.1.4 其他传输衰减和干扰 53
3.1.5 调制和解调 54
3.1.6 曼彻斯特编码 57
3.1.7 复用和双工 58
3.2 高级无线电技术 59
3.2.1 定向天线和智能天线 59
3.2.2 软件无线电 60
3.2.3 认知无线电 60
3.2.4 多无线电/多信道系统 61
3.2.5 MIMO系统 61
3.3 复习题 61
第4章 媒介访问和差错控制 63
4.1 媒介访问控制 63
4.1.1 一般的MAC协议 63
4.1.2 无线自组织网络、传感器网络和Mesh网络MAC协议 67
4.2 差错控制 69
4.2.1 纠错 70
4.2.2 错误检测 71
4.3 无线城域网 73
4.3.1 IEEE 802.16 73
4.3.2 WiMAX 74
4.4 无线局域网 75
4.4.1 IEEE 802.11 75
4.4.2 Wi-Fi 76
4.5 无线个域网 76
4.5.1 IEEE 802.15.1 76
4.5.2 蓝牙 77
4.5.3 IEEE 802.15.4 78
4.5.4 ZigBee 79
4.5.5 WiMedia 79
4.6 复习题 80
第5章 路由 82
5.1 互联网协议和移动IP 82
5.1.1 IPv4、IPv6和IP安全 82
5.1.2 距离矢量和链路状态算法 85
5.1.3 网络互连 87
5.1.4 多播、地域群播、任播和广播 87
5.1.5 移动IP 88
5.2 无线自组织网络路由 89
5.2.1 泛洪和gossiping协议 90
5.2.2 自组织按需距离矢量路由(AODV) 90
5.2.3 动态源路由 91
5.3 无线传感器网络和执行器网络路由 91
5.3.1 定向扩散 92
5.3.2 基于信息协商的传感器协议(SPIN) 93
5.3.3 低功耗自适应聚簇分层(LEACH)路由协议 93
5.3.4 功耗感知多对多路由(PAMR)协议 94
5.4 复习题 96
第6章 可靠性、流和拥塞控制 97
6.1 可靠性 97
6.1.1 基于非应答的方案 99
6.1.2 基于应答的方案 100
6.2 流和拥塞控制 101
6.3 复习题 103
第7章 其他挑战和安全因素 104
7.1 定位和位置 104
7.2 时钟同步 108
7.3 寻址 110
7.4 数据聚合和融合 111
7.5 数据查询 111
7.5.1 数据库方法 112
7.5.2 任务集 113
7.5.3 其他数据查询方案 114
7.6 覆盖 114
7.7 移动性管理 115
7.8 跨层设计 116
7.9 复习题 117
第二部分 无线自组织网络、传感器网络和Mesh网络安全 119
第8章 自组织网络、传感器网络和Mesh网络中的安全攻击 120
8.1 安全攻击 120
8.1.1 被动攻击 120
8.1.2 主动攻击 122
8.2 攻击者 129
8.3 安全目标 130
8.4 复习题 131
第9章 密码学 132
9.1 对称加密 132
9.2 非对称加密 137
9.3 哈希函数和消息认证码 142
9.4 层叠哈希 147
9.4.1 哈希链 147
9.4.2 哈希树 148
9.4.3 定时高效流容忍损耗认证(TESLA) 148
9.5 复习题 150
第10章 挑战和方案:基本问题 152
10.1 自组织网络自举安全 153
10.2 传感器网络自举安全 153
10.3 密钥分发、交换和管理 154
10.3.1 标准 156
10.3.2 密钥管理方案分类 156
10.3.3 分担式方案 157
10.3.4 分配式方案 162
10.4 认证问题 180
10.5 完整性 181
10.6 复习题 181
第11章 挑战和方案:保护 183
11.1 隐私和匿名 183
11.2 入侵检测 184
11.3 抵御流量分析 186
11.4 访问控制和安全人机交互 187
11.5 基于软件的防篡改技术 189
11.5.1 加密包装器 189
11.5.2 代码扰乱 190
11.5.3 软件水印和指纹识别 191
11.5.4 守卫 191
11.6 防篡改:硬件保护 192
11.7 可用性和合理性 194
11.8 复习题 194
第12章 安全路由 195
12.1 抵御对自组织路由的安全攻击 195
12.1.1 抗虫洞攻击技术 195
12.1.2 抗女巫攻击技术 197
12.1.3 抗选择转发技术 197
12.1.4 传感器网络安全路由 198
12.1.5 增强安全的路由方案 199
12.2 安全自组织路由协议 200
12.2.1 无线传感器网络入侵容忍路由(INSENS) 201
12.2.2 自组织网络认证路由(ARAN) 202
12.2.3 按需安全自组织路由(ARIADNE) 204
12.2.4 看门狗路径评价方案 206
12.2.5 安全自组织按需距离矢量(SAODV)算法 207
12.2.6 安全链路状态路由协议(SLSP) 208
12.3 进一步阅读 208
12.4 复习题 209
第13章 特定挑战和方案 210
13.1 传感器网络安全协议(SPINS) 210
13.1.1 传感器网络加密协议(SNEP) 210
13.1.2 μTESLA 211
13.2 垃圾邮件攻击的隔离区方案 212
13.3 安全计费和奖励机制 216
13.3.1 建立会话 216
13.3.2 包传递 218
13.3.3 应答传递 218
13.3.4 终止会话 219
13.4 安全节点定位 219
13.4.1 检测恶意信标节点和重放信标信号 219
13.4.2 抗位置估计攻击 221
13.5 安全时钟同步 222
13.6 安全事件和事件边界检测 223
13.6.1 阶段1:错误节点检测 223
13.6.2 阶段2:事件边界节点检测 224
13.6.3 阶段3:改进事件边界节点检测 225
13.7 复习题 226
第14章 信息战和电子战 227
14.1 电子支持 229
14.2 电子攻击 229
14.3 电子保护 230
14.4 复习题 231
第15章 标准 232
15.1 X.800和RFC 2828 232
15.1.1 安全威胁和攻击 232
15.1.2 安全服务 233
15.1.3 安全机制 234
15.1.4 安全服务和安全机制的关系 235
15.1.5 安全服务和安全机制的布置 236
15.2 有线对等保密(WEP) 237
15.2.1 WEP工作机制 238
15.2.2 WEP缺陷 239
15.3 Wi-Fi保护接入(WPA) 242
15.3.1 WPA工作机制 242
15.3.2 WEP和WPA比较 245
15.3.3 WPA2 245
参考文献 246
后折页 253
备用描述
"Security in Wireless Ad Hoc and Sensor Networks introduces the reader to the fundamentals and key issues related to wireless ad hoc networking, with an emphasis on security. It discusses the security attacks and counter measures in wireless ad hoc, sensor and mesh networks, and briefly presents the standards on related topics. The authors offer a clear exposition of various challenges and solutions in this field including bootstrapping, key distribution and exchange, authentication issues, privacy, anonymity and tamper resilience."--Jacket
备用描述
本书系统地介绍了与无线自组织网络, 传感器网络和Mesh网络(WASM)安全相关的问题及对策. 全书共分15章, 内容分为两个部分:第一部分介绍与无线自组织网络相关的基础和关键问题. 第二部分详细讨论WASM中的安全攻击和对策
开源日期
2021-06-01
🚀 快速下载
成为会员以支持书籍、论文等的长期保存。为了感谢您对我们的支持,您将获得高速下载权益。❤️
🐢 低速下载
由可信的合作方提供。 更多信息请参见常见问题解答。 (可能需要验证浏览器——无限次下载!)
- 低速服务器(合作方提供) #1 (稍快但需要排队)
- 低速服务器(合作方提供) #2 (稍快但需要排队)
- 低速服务器(合作方提供) #3 (稍快但需要排队)
- 低速服务器(合作方提供) #4 (稍快但需要排队)
- 低速服务器(合作方提供) #5 (无需排队,但可能非常慢)
- 低速服务器(合作方提供) #6 (无需排队,但可能非常慢)
- 低速服务器(合作方提供) #7 (无需排队,但可能非常慢)
- 低速服务器(合作方提供) #8 (无需排队,但可能非常慢)
- 低速服务器(合作方提供) #9 (无需排队,但可能非常慢)
- 下载后: 在我们的查看器中打开
所有选项下载的文件都相同,应该可以安全使用。即使这样,从互联网下载文件时始终要小心。例如,确保您的设备更新及时。
外部下载
-
对于大文件,我们建议使用下载管理器以防止中断。
推荐的下载管理器:Motrix -
您将需要一个电子书或 PDF 阅读器来打开文件,具体取决于文件格式。
推荐的电子书阅读器:Anna的档案在线查看器、ReadEra和Calibre -
使用在线工具进行格式转换。
推荐的转换工具:CloudConvert和PrintFriendly -
您可以将 PDF 和 EPUB 文件发送到您的 Kindle 或 Kobo 电子阅读器。
推荐的工具:亚马逊的“发送到 Kindle”和djazz 的“发送到 Kobo/Kindle” -
支持作者和图书馆
✍️ 如果您喜欢这个并且能够负担得起,请考虑购买原版,或直接支持作者。
📚 如果您当地的图书馆有这本书,请考虑在那里免费借阅。
下面的文字仅以英文继续。
总下载量:
“文件的MD5”是根据文件内容计算出的哈希值,并且基于该内容具有相当的唯一性。我们这里索引的所有影子图书馆都主要使用MD5来标识文件。
一个文件可能会出现在多个影子图书馆中。有关我们编译的各种数据集的信息,请参见数据集页面。
有关此文件的详细信息,请查看其JSON 文件。 Live/debug JSON version. Live/debug page.