图书介绍
无线自组织网络和对等网络 原理与安全PDF|Epub|txt|kindle电子书版本网盘下载
![无线自组织网络和对等网络 原理与安全](https://www.shukui.net/cover/41/33230735.jpg)
- 易平,吴越等编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302199335
- 出版时间:2009
- 标注页数:189页
- 文件大小:97MB
- 文件页数:204页
- 主题词:无线电通信-自组织系统-通信网-研究;互联网络-研究
PDF下载
下载说明
无线自组织网络和对等网络 原理与安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 无线自组织网络概述1
1.1 研究背景1
1.1.1 无线自组织网络的概念及特点2
1.1.2 无线自组织网络的发展历程4
1.1.3 无线自组织网络的应用领域4
1.2 无线自组织网络的主要研究领域6
1.2.1 MAC层协议6
1.2.2 路由协议7
1.2.3 多播路由协议10
1.2.4 服务质量保证11
1.2.5 网络管理12
1.2.6 网络安全13
1.3 无线自组织网络的研究机构及研究方向13
参考文献14
第2章 无线自组织网络安全的研究进展18
2.1 引言18
2.2 无线自组织网络的安全弱点和安全目标19
2.2.1 安全弱点19
2.2.2 安全目标20
2.3 密钥管理21
2.3.1 自组织的密钥管理21
2.3.2 分布式的密钥管理22
2.3.3 两种密钥管理方案的比较和分析23
2.3.4 其他一些密钥管理方案24
2.4 路由安全25
2.4.1 路由安全的威胁25
2.4.2 路由安全协议26
2.4.3 路由安全协议的比较与分析30
2.5 入侵检测31
2.5.1 入侵检测方案32
2.5.2 入侵检测方案的比较与分析33
2.6 增强合作的机制33
2.6.1 基于激励的机制34
2.6.2 基于惩罚的机制35
2.6.3 两类算法的比较与分析35
2.7 小结36
参考文献37
第3章 无线自组织网络安全架构41
3.1 引言41
3.2 免疫系统及移动代理概述43
3.2.1 免疫机理43
3.2.2 移动代理简介43
3.3 安全架构44
3.3.1 总体结构44
3.3.2 监视代理构成44
3.3.3 决策代理构成45
3.3.4 攻击代理构成46
3.4 实例分析47
3.5 安全架构的特点49
3.6 小结50
参考文献50
第4章 无线自组织网络中DoS攻击模型52
4.1 引言52
4.2 背景知识53
4.2.1 无线自组织网络的安全弱点53
4.2.2 无线自组织网络中的DoS攻击方式54
4.3 相关工作55
4.4 Ad hoc Flooding攻击模型58
4.4.1 AODV路由协议概述58
4.4.2 Ad hoc Flooding攻击方法59
4.4.3 Ad hoc Flooding攻击与SYN Flooding攻击的异同60
4.5 防止Ad hoc Flooding攻击的方法60
4.6 模拟实验61
4.6.1 实验设置61
4.6.2 Ad hoc Flooding攻击实验结果62
4.6.3 Ad hoc Flooding防御方法实验结果65
4.7 小结67
参考文献67
第5章 无线自组织网络入侵检测研究69
5.1 引言69
5.2 相关工作70
5.3 背景知识72
5.3.1 DSR概述72
5.3.2 时间自动机简介73
5.3.3 DSR的弱点和攻击方式73
5.4 入侵检测算法75
5.4.1 监视节点选举算法75
5.4.2 基于时间自动机的检测76
5.5 模拟实验78
5.5.1 实验设置78
5.5.2 实验结果78
5.6 小结79
参考文献79
第6章 无线自组织网络的主动防护机制81
6.1 引言81
6.2 相关研究83
6.3 入侵响应模型84
6.4 主动入侵响应机制85
6.4.1 移动防火墙85
6.4.2 阻击代理的移动方式86
6.4.3 本地修复86
6.5 实例分析86
6.6 模拟实验88
6.6.1 实验设置88
6.6.2 实验结果88
6.7 小结89
参考文献89
第7章 无线局域网的安全91
7.1 概述91
7.1.1 无线局域网协议栈91
7.1.2 无线局域网组成95
7.1.3 无线局域网的拓扑结构95
7.1.4 无线局域网的应用及发展趋势97
7.2 安全风险与安全需求98
7.2.1 无线局域网的安全风险分析99
7.2.2 无线局域网安全需求分析103
7.3 安全技术106
7.3.1 服务装置标识符106
7.3.2 物理地址过滤106
7.3.3 直接序列扩频技术106
7.3.4 扩展服务集标识符107
7.3.5 开放系统认证107
7.3.6 共享密钥认证107
7.3.7 封闭网络访问控制108
7.3.8 访问控制列表108
7.3.9 密钥管理108
7.3.10 虚拟专用网108
7.3.11 RADIUS服务109
7.3.12 入侵检测系统110
7.3.13 个人防火墙110
7.3.14 基于生物特征识别111
7.3.15 双因素身份认证111
7.3.16 智能卡111
7.4 安全协议111
7.4.1 WEP协议112
7.4.2 WEP的改进方案TKIP114
7.4.3 认证端口访问控制技术(IEEE 802.1x)114
7.4.4 IEEE 802.11i115
7.4.5 WPA115
7.4.6 WAPI协议118
7.5 小结119
参考文献120
第8章 无线Mesh网络的安全121
8.1 无线Mesh网络概述121
8.1.1 无线Mesh网络基本概念121
8.1.2 无线Mesh网络标准化与产品化进展123
8.1.3 无线网状网络与现有无线技术比较124
8.2 安全风险与安全需求125
8.2.1 无线局域网Mesh网络常见的安全威胁125
8.2.2 WLAN Mesh网络安全需求127
8.3 无线局域网Mesh网络特有的安全问题128
8.3.1 决策分散129
8.3.2 Mesh网络认证的问题129
8.3.3 多跳路由安全129
8.3.4 自组织与资源分配问题130
8.3.5 角色定义与切换130
8.4 基于MSA协议的安全协议及相关技术131
8.4.1 基本概念131
8.4.2 密钥体系132
8.4.3 MSA协议集134
8.4.4 安全方案协议协作实例139
8.4.5 协议安全性分析139
8.5 小结141
参考文献141
第9章 对等网络及研究进展143
9.1 P2P概述143
9.1.1 P2P定义143
9.1.2 P2P系统的分类144
9.1.3 P2P系统的发展145
9.2 分布式哈希表与P2P系统146
9.2.1 分布式哈希表简史和技术原理146
9.2.2 基于分布式哈希表的P2P系统/DHT-P2P系统148
9.2.3 DHT-P2P系统特性148
9.3 P2P系统的典型代表148
9.3.1 第一代P2P系统149
9.3.2 第二代P2P系统151
9.3.3 新型DHT-P2P系统简介153
9.3.4 比较与分析155
9.4 DHT-P2P的典型应用156
9.4.1 广域网络存储156
9.4.2 网页发布和缓存157
9.4.3 组通信157
9.4.4 名字服务158
9.4.5 信息检索158
9.5 DHT-P2P系统路由研究进展158
9.5.1 状态效率折中158
9.5.2 容错性159
9.5.3 路由热点159
9.5.4 物理网络匹配160
9.5.5 异构性161
9.6 DHT-P2P系统拓扑研究进展161
9.6.1 控制拓扑维护开销161
9.6.2 层次化拓扑162
9.6.3 混合拓扑162
9.7 DHT-P2P系统查询研究进展163
9.7.1 多关键字查询163
9.7.2 模糊关键字查询164
9.7.3 复杂查询165
9.8 小结165
参考文献165
第10章 对等网络的安全问题172
10.1 研究背景172
10.2 激励机制172
10.2.1 搭便车问题173
10.2.2 激励机制173
10.2.3 激励机制研究现状175
10.3 信任机制178
10.3.1 信任概念178
10.3.2 信任模型179
10.3.3 信任模型的研究现状179
10.4 文件安全机制182
10.4.1 文件真实性概述182
10.4.2 文件真实性确认协议183
10.4.3 P2P文件污染概述185
10.4.4 P2P文件污染的研究185
10.5 小结187
参考文献187