当前位置:首页 > 工业技术
无线自组织网络和对等网络  原理与安全
无线自组织网络和对等网络  原理与安全

无线自组织网络和对等网络 原理与安全PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:易平,吴越等编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2009
  • ISBN:9787302199335
  • 页数:189 页
图书介绍:本书详细阐述了无线自组织网络和对等网络的基本原理和安全技术。
《无线自组织网络和对等网络 原理与安全》目录

第1章 无线自组织网络概述 1

1.1 研究背景 1

1.1.1 无线自组织网络的概念及特点 2

1.1.2 无线自组织网络的发展历程 4

1.1.3 无线自组织网络的应用领域 4

1.2 无线自组织网络的主要研究领域 6

1.2.1 MAC层协议 6

1.2.2 路由协议 7

1.2.3 多播路由协议 10

1.2.4 服务质量保证 11

1.2.5 网络管理 12

1.2.6 网络安全 13

1.3 无线自组织网络的研究机构及研究方向 13

参考文献 14

第2章 无线自组织网络安全的研究进展 18

2.1 引言 18

2.2 无线自组织网络的安全弱点和安全目标 19

2.2.1 安全弱点 19

2.2.2 安全目标 20

2.3 密钥管理 21

2.3.1 自组织的密钥管理 21

2.3.2 分布式的密钥管理 22

2.3.3 两种密钥管理方案的比较和分析 23

2.3.4 其他一些密钥管理方案 24

2.4 路由安全 25

2.4.1 路由安全的威胁 25

2.4.2 路由安全协议 26

2.4.3 路由安全协议的比较与分析 30

2.5 入侵检测 31

2.5.1 入侵检测方案 32

2.5.2 入侵检测方案的比较与分析 33

2.6 增强合作的机制 33

2.6.1 基于激励的机制 34

2.6.2 基于惩罚的机制 35

2.6.3 两类算法的比较与分析 35

2.7 小结 36

参考文献 37

第3章 无线自组织网络安全架构 41

3.1 引言 41

3.2 免疫系统及移动代理概述 43

3.2.1 免疫机理 43

3.2.2 移动代理简介 43

3.3 安全架构 44

3.3.1 总体结构 44

3.3.2 监视代理构成 44

3.3.3 决策代理构成 45

3.3.4 攻击代理构成 46

3.4 实例分析 47

3.5 安全架构的特点 49

3.6 小结 50

参考文献 50

第4章 无线自组织网络中DoS攻击模型 52

4.1 引言 52

4.2 背景知识 53

4.2.1 无线自组织网络的安全弱点 53

4.2.2 无线自组织网络中的DoS攻击方式 54

4.3 相关工作 55

4.4 Ad hoc Flooding攻击模型 58

4.4.1 AODV路由协议概述 58

4.4.2 Ad hoc Flooding攻击方法 59

4.4.3 Ad hoc Flooding攻击与SYN Flooding攻击的异同 60

4.5 防止Ad hoc Flooding攻击的方法 60

4.6 模拟实验 61

4.6.1 实验设置 61

4.6.2 Ad hoc Flooding攻击实验结果 62

4.6.3 Ad hoc Flooding防御方法实验结果 65

4.7 小结 67

参考文献 67

第5章 无线自组织网络入侵检测研究 69

5.1 引言 69

5.2 相关工作 70

5.3 背景知识 72

5.3.1 DSR概述 72

5.3.2 时间自动机简介 73

5.3.3 DSR的弱点和攻击方式 73

5.4 入侵检测算法 75

5.4.1 监视节点选举算法 75

5.4.2 基于时间自动机的检测 76

5.5 模拟实验 78

5.5.1 实验设置 78

5.5.2 实验结果 78

5.6 小结 79

参考文献 79

第6章 无线自组织网络的主动防护机制 81

6.1 引言 81

6.2 相关研究 83

6.3 入侵响应模型 84

6.4 主动入侵响应机制 85

6.4.1 移动防火墙 85

6.4.2 阻击代理的移动方式 86

6.4.3 本地修复 86

6.5 实例分析 86

6.6 模拟实验 88

6.6.1 实验设置 88

6.6.2 实验结果 88

6.7 小结 89

参考文献 89

第7章 无线局域网的安全 91

7.1 概述 91

7.1.1 无线局域网协议栈 91

7.1.2 无线局域网组成 95

7.1.3 无线局域网的拓扑结构 95

7.1.4 无线局域网的应用及发展趋势 97

7.2 安全风险与安全需求 98

7.2.1 无线局域网的安全风险分析 99

7.2.2 无线局域网安全需求分析 103

7.3 安全技术 106

7.3.1 服务装置标识符 106

7.3.2 物理地址过滤 106

7.3.3 直接序列扩频技术 106

7.3.4 扩展服务集标识符 107

7.3.5 开放系统认证 107

7.3.6 共享密钥认证 107

7.3.7 封闭网络访问控制 108

7.3.8 访问控制列表 108

7.3.9 密钥管理 108

7.3.10 虚拟专用网 108

7.3.11 RADIUS服务 109

7.3.12 入侵检测系统 110

7.3.13 个人防火墙 110

7.3.14 基于生物特征识别 111

7.3.15 双因素身份认证 111

7.3.16 智能卡 111

7.4 安全协议 111

7.4.1 WEP协议 112

7.4.2 WEP的改进方案TKIP 114

7.4.3 认证端口访问控制技术(IEEE 802.1x) 114

7.4.4 IEEE 802.11i 115

7.4.5 WPA 115

7.4.6 WAPI协议 118

7.5 小结 119

参考文献 120

第8章 无线Mesh网络的安全 121

8.1 无线Mesh网络概述 121

8.1.1 无线Mesh网络基本概念 121

8.1.2 无线Mesh网络标准化与产品化进展 123

8.1.3 无线网状网络与现有无线技术比较 124

8.2 安全风险与安全需求 125

8.2.1 无线局域网Mesh网络常见的安全威胁 125

8.2.2 WLAN Mesh网络安全需求 127

8.3 无线局域网Mesh网络特有的安全问题 128

8.3.1 决策分散 129

8.3.2 Mesh网络认证的问题 129

8.3.3 多跳路由安全 129

8.3.4 自组织与资源分配问题 130

8.3.5 角色定义与切换 130

8.4 基于MSA协议的安全协议及相关技术 131

8.4.1 基本概念 131

8.4.2 密钥体系 132

8.4.3 MSA协议集 134

8.4.4 安全方案协议协作实例 139

8.4.5 协议安全性分析 139

8.5 小结 141

参考文献 141

第9章 对等网络及研究进展 143

9.1 P2P概述 143

9.1.1 P2P定义 143

9.1.2 P2P系统的分类 144

9.1.3 P2P系统的发展 145

9.2 分布式哈希表与P2P系统 146

9.2.1 分布式哈希表简史和技术原理 146

9.2.2 基于分布式哈希表的P2P系统/DHT-P2P系统 148

9.2.3 DHT-P2P系统特性 148

9.3 P2P系统的典型代表 148

9.3.1 第一代P2P系统 149

9.3.2 第二代P2P系统 151

9.3.3 新型DHT-P2P系统简介 153

9.3.4 比较与分析 155

9.4 DHT-P2P的典型应用 156

9.4.1 广域网络存储 156

9.4.2 网页发布和缓存 157

9.4.3 组通信 157

9.4.4 名字服务 158

9.4.5 信息检索 158

9.5 DHT-P2P系统路由研究进展 158

9.5.1 状态效率折中 158

9.5.2 容错性 159

9.5.3 路由热点 159

9.5.4 物理网络匹配 160

9.5.5 异构性 161

9.6 DHT-P2P系统拓扑研究进展 161

9.6.1 控制拓扑维护开销 161

9.6.2 层次化拓扑 162

9.6.3 混合拓扑 162

9.7 DHT-P2P系统查询研究进展 163

9.7.1 多关键字查询 163

9.7.2 模糊关键字查询 164

9.7.3 复杂查询 165

9.8 小结 165

参考文献 165

第10章 对等网络的安全问题 172

10.1 研究背景 172

10.2 激励机制 172

10.2.1 搭便车问题 173

10.2.2 激励机制 173

10.2.3 激励机制研究现状 175

10.3 信任机制 178

10.3.1 信任概念 178

10.3.2 信任模型 179

10.3.3 信任模型的研究现状 179

10.4 文件安全机制 182

10.4.1 文件真实性概述 182

10.4.2 文件真实性确认协议 183

10.4.3 P2P文件污染概述 185

10.4.4 P2P文件污染的研究 185

10.5 小结 187

参考文献 187

相关图书
作者其它书籍
返回顶部