图书介绍

异构无线网络的安全研究PDF|Epub|txt|kindle电子书版本网盘下载

异构无线网络的安全研究
  • 苗许娜著 著
  • 出版社: 北京:经济管理出版社
  • ISBN:9787509658390
  • 出版时间:2018
  • 标注页数:289页
  • 文件大小:29MB
  • 文件页数:301页
  • 主题词:异构网络-无线网-网络安全-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

异构无线网络的安全研究PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1 引言1

1.1 国内外研究现状1

1.1.1 项目的研究背景1

1.1.2 异构无线网络的概念及特点2

1.1.3 异构无线网络的发展6

1.1.4 异构无线网络的应用领域8

1.2 异构无线网络的研究热点10

1.3 主要内容12

1.3.1 异构无线网络密钥管理方面的研究12

1.3.2 认证机制方面的研究14

1.3.3 异构无线网络防御机制方面的研究16

1.3.4 路由协议方面的研究17

1.4 研究意义20

2 异构无线网络密钥管理研究23

2.1 异构无线网络密钥管理研究现状23

2.1.1 基于分布式的密钥管理方案24

2.1.2 基于分簇式的密钥管理方案26

2.1.3 异构无线网络的密钥管理方案的研究方法28

2.2 预配置密钥管理方案的选择30

2.2.1 网络模型30

2.2.2 预配置密钥管理方案的分类31

2.2.3 评估指标分析32

2.2.4 评估算法的设计与实现33

2.2.5 评估算法验证35

2.3 局部信息协同的密钥更新算法设计36

2.3.1 基本思想37

2.3.2 密钥更新初始化37

2.3.3 密钥更新等待状态39

2.3.4 密钥生成状态40

2.3.5 算法分析41

2.4 基于身份标识的组密钥管理方案42

2.4.1 密钥树42

2.4.2 系统建立与组密钥的生成43

2.4.3 成员加入45

2.4.4 成员离开47

2.4.5 比较与分析49

2.5 面向密钥的组播密钥更新策略50

2.5.1 KOR+协议51

2.5.2 KOR+(J)协议52

2.5.3 KOR+(L)协议53

2.5.4 平均加密代价及最优密钥树度数53

2.5.5 性能分析55

2.6 基于离散对数问题的两层分散式组密钥管理方案55

2.6.1 一加多解算法57

2.6.2 L协议58

2.6.3 L2方案59

2.6.4 安全性证明及与相关工作的比较61

2.7 动态对等环境中组密钥协商协议的健壮性研究63

2.7.1 健壮安全组通信系统模型64

2.7.2 典型分布式组密钥协商协议65

2.7.3 健壮性分析69

2.8 基于拓扑结构的移动IP组播密钥管理方案72

2.8.1 移动IP组播72

2.8.2 密钥管理方案73

2.8.3 性能分析76

2.9 基于安全上下文的移动IP域间密钥交换方法77

2.9.1 上下文转移协议简介78

2.9.2 基于SCT的移动域间密钥交换方法79

2.9.3 安全性分析82

2.10 移动可扩展组播密钥管理方案83

2.10.1 移动安全组播特性84

2.10.2 密钥管理方案的设计85

2.10.3 操作细节87

2.10.4 性能分析92

2.11 基于密钥服务器的IEEE 802.11i密钥更新方案94

2.11.1 IEEE 802.11i密钥分发机制94

2.11.2 四步握手协议95

2.11.3 组密钥握手协议96

2.11.4 基于KS的密钥更新方案96

2.11.5 性能分析103

3 异构无线网络的认证机制研究105

3.1 异构无线网络认证机制研究现状105

3.1.1 RSA公钥算法106

3.1.2 强用户认证协议107

3.1.3 基于秘密共享的实体认证协议109

3.1.4 异构无线网络的信息认证109

3.1.5 IP组播源认证方案研究111

3.2 基于秘密共享的异构无线网络实体认证方案114

3.2.1 网络模型116

3.2.2 实体认证方案设计117

3.2.3 方案分析118

3.3 基于Merkle散列树的异构无线网络实体认证协议120

3.3.1 Merkle散列树120

3.3.2 网络模型121

3.3.3 实体认证协议设计122

3.3.4 性能与安全性分析124

3.4 基于声誉和信任组的异构无线网络实体认证协议126

3.4.1 网络模型127

3.4.2 实体认证方案设计129

3.4.3 性能与安全性分析132

3.4.4 小结133

4 异构无线网络路由技术的安全防御机制研究135

4.1 异构无线网络路由技术的安全防御机制国内外研究现状135

4.1.1 入侵与入侵检测135

4.1.2 入侵检测系统分类与常用技术137

4.1.3 异常检测的常用技术140

4.1.4 误用检测的主要技术141

4.1.5 入侵检测的标准化142

4.1.6 无线自组织网络入侵检测研究142

4.2 基于灰理论的异构无线网络攻击检测模型146

4.2.1 建模思想146

4.2.2 攻击检测模型描述149

4.2.3 模型分析151

4.2.4 模拟实验152

4.2.5 小结153

4.3 基于多代理的分簇异构无线网络入侵检测系统153

4.3.1 MAIDS系统设计154

4.3.2 MAIDS的检测机制156

4.3.3 MAIDS性能分析159

4.3.4 实验分析160

4.3.5 小结160

4.4 异构无线网络轻量级本地入侵检测系统160

4.4.1 应用入侵检测的限制和考虑161

4.4.2 单机入侵检测系统162

4.4.3 异常检测—智能优化GM(1,1)预测算法163

4.4.4 小结166

5 异构无线网络路由协议167

5.1 异构无线网络路由协议研究现状167

5.1.1 路由协议的特点168

5.1.2 路由协议设计方法169

5.1.3 路由协议评估指标171

5.1.4 异构无线网络路由协议的分类172

5.2 异构无线网络安全路由协议研究195

5.2.1 路由面临的安全威胁195

5.2.2 路由安全的解决方案196

5.3 基于多目标优化的安全路由协议197

5.3.1 网络模型199

5.3.2 基于多目标优化的安全路由算法描述201

5.4 基于分簇的异构无线网络安全路由协议206

5.4.1 一种基于分区的混合式簇首选举算法206

5.4.2 基于分簇的安全路由算法212

5.5 异构无线网络混合随机路由协议研究213

5.5.1 路由模型214

5.5.2 混合随机路由协议ASRP介绍217

5.5.3 ASRP协议设计221

5.6 基于虚拟Steiner树的异构无线网络组播随机路由协议224

5.6.1 网络模型224

5.6.2 虚拟Steiner树生成算法225

5.6.3 组播随机路由建立过程228

5.6.4 VMRRP协议性能分析234

5.7 异构无线网络中基于地理位置的路由协议235

5.7.1 GPSR协议优缺点分析235

5.7.2 OARP协议的设计思路237

5.7.3 OARP协议设计的假设条件238

5.7.4 OARP协议的路由建立238

5.7.5 OARP协议的主动避障碍机制239

5.8 基于区域梯度更新的移动传感器网络路由协议研究248

5.8.1 移动传感器网络的节点移动特性分析248

5.8.2 移动传感器网络模型249

5.8.3 RGR协议中控制包的类型和节点的状态转换251

5.8.4 RGR协议的描述254

5.9 基于能量感知的MEARBDF路由协议267

5.9.1 能量感知路由协议研究现状267

5.9.2 MEARBDF路由协议269

5.9.3 MEARBDF路由协议设计的关键问题270

5.9.4 MEARBDF路由协议模型设计275

参考文献283

热门推荐