当前位置:首页 > 工业技术
Ad Hoc网络安全体系
Ad Hoc网络安全体系

Ad Hoc网络安全体系PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:叶永飞著
  • 出 版 社:成都:西南财经大学出版社
  • 出版年份:2017
  • ISBN:9787550430563
  • 页数:241 页
图书介绍:Ad Hoc网络,最初起源于美国的军事通信,由于其自组性、易铺设、临时性、组网快速灵活、无基础设施要求等独特的优势,被广泛应用于民用紧急救援、传感器网络、个人网络及商业应用等各个领域。通过分析Ad Hoc网络协议各层的特点及存在的安全隐患,本书致力于建立一个较为完善的安全体系。在这个安全体系中,将网络拓扑结构设计、节点身份认证、数据加密、组播密钥管理及安全路由策略实现等安全要素全方位融合,形成有机整体,针对现存的各种攻击及安全漏洞,提供有效的抵御措施。书中对Ad Hoc网络中的MAC访问控制和差错控制也进行了详细说明,为网络数据传输的可靠性提供了保障。
《Ad Hoc网络安全体系》目录

第1章 Ad Hoc网络概述 1

1.1 Ad Hoc网络发展 1

1.2 Ad Hoc网络安全威胁与攻击 9

1.3 Ad Hoc网络安全需求 11

1.4 Ad Hoc网络安全机制 13

1.5 本章小结 17

参考文献 18

第2章 Ad Hoc网络拓扑结构 21

2.1 Ad Hoc网络结构 21

2.1.1 平面结构 22

2.1.2 分级结构 22

2.2 构建基于B-树网络拓扑结构 24

2.2.1 B-树的特征 24

2.2.2 构建基于B-树的网络拓扑结构 25

2.2.3 添加网络节点的操作 26

2.2.4 删除网络节点的操作 28

2.2.5 B-树网络拓扑结构分析 30

2.3 本章小结 30

参考文献 31

第3章 Ad Hoc网络安全路由策略 32

3.1 网络节点安全路由机制 32

3.2 Ad Hoc网络典型路由协议 33

3.2.1 主动路由协议DSDV 33

3.2.2 按需路由协议AODV 36

3.2.3 泛洪路由协议Flooding和Gossiping 40

3.2.4 动态源路由协议DSR 41

3.3 路由协议的安全威胁与攻击 44

3.3.1 虫洞攻击(Wormhole Attack) 45

3.3.2 急流攻击(Rushing Attack) 46

3.3.3 女巫攻击(Sybil Attack) 46

3.4 Ad Hoc网络安全先验式路由策略 47

3.4.1 相关算法 48

3.4.2 路由请求机制 52

3.4.3 路由响应机制 54

3.4.4 数据传输 56

3.5 本章小结 56

参考文献 57

第4章 集中式密钥管理和身份认证方案 61

4.1 集中式密钥管理方案 62

4.1.1 方案实现原理 62

4.1.2 集中式密钥管理方案的分析 63

4.2 证书链公钥管理方案 63

4.2.1 方案的理论基础 63

4.2.2 方案的实现过程 64

4.2.3 方案的实验结果 66

4.2.4 证书链公钥管理方案分析 68

4.3 本章小结 69

参考文献 69

第5章 分布式密钥管理方案研究与设计 71

5.1 部分分布式密钥管理方案的分析 71

5.1.1 方案概述 71

5.1.2 部分分布式密钥管理方案的优点与不足 73

5.2 完全分布式密钥管理方案的分析 74

5.2.1 方案概述 74

5.2.2 证书的更新与取消 75

5.2.3 完全分布式密钥管理方案的优点与不足 75

5.3 基于簇结构的安全密钥管理方案的理论基础 76

5.3.1 方案的应用环境 76

5.3.2 Shamir的(t,n)门限机制 77

5.4 基于簇结构的安全密钥管理方案的实现 79

5.4.1 方案适用的网络环境 79

5.4.2 网络系统公/私密钥对的形成 81

5.4.3 簇私钥份额的分发管理 82

5.4.4 簇私钥份额的安全管理 83

5.4.5 方案对路由协议的需求 87

5.5 基于簇结构密钥管理方案性能分析 88

5.6 方案的安全性分析 91

5.7 分布式与证书链相结合密钥管理方案 91

5.7.1 混合式密钥管理方案的基本思想 91

5.7.2 方案实现的障碍 92

5.8 三种主要密钥管理方案的分析比较 92

5.9 本章小结 93

参考文献 93

第6章 自组织组密钥管理方案设计 96

6.1 Ad Hoc网络组密钥管理方案需解决的问题 96

6.2 方案的理论基础 97

6.3 Jen方案的主要内容 98

6.4 自组织组密钥管理方案的实现 99

6.4.1 密钥树的形成 99

6.4.2 组成员可信值的定义 100

6.4.3 组密钥的生成 100

6.4.4 组密钥的更新 100

6.5 通信代价分析 103

6.6 安全性分析 104

6.7 本章小结 105

参考文献 105

第7章 媒介访问与差错控制 107

7.1 Ad Hoc网络的媒介访问控制 107

7.1.1 Ad Hoc网络中MAC协议面临的问题 108

7.1.2 Ad Hoc网络对MAC协议的要求 110

7.1.3 MAC协议的性能评价指标 111

7.1.4 MAC协议访问控制方法 112

7.2 差错控制 120

7.2.1 检测错误 121

7.2.2 纠正错误 123

7.3 IEEE 802.11 MAC协议 125

7.3.1 IEEE 802.11协议 125

7.3.2 IEEE 802.11协议的工作模式 126

7.3.3 IEEE 802.11协议的介质访问层控制 126

7.3.4 IEEE 802.11协议避免冲突的方式 127

7.3.5 二进制指数退避算法BEB 130

7.3.6 MAC层动态速率切换功能 132

7.4 本章小结 134

参考文献 135

第8章 Ad Hoc网络的其它安全因素 137

8.1 网络节点定位系统攻击 137

8.1.1 网络节点定位技术概述 138

8.1.2 基于测距的网络节点定位技术 139

8.1.3 无需测距的网络节点定位技术 145

8.1.4 定位系统攻击 148

8.1.5 安全节点定位技术 149

8.2 时钟同步 152

8.2.1 影响因素及其结果 152

8.2.2 时钟同步的威胁与安全 154

8.3 数据融合和聚合 155

8.4 数据访问 155

8.4.1 数据库访问方式 156

8.4.2 其它数据查询方案 158

8.5 节点移动管理 158

8.6 本章小结 159

参考文献 160

第9章 Ad Hoc网络仿真平台 162

9.1 OPNET简介及使用 162

9.1.1 OPNET Modeler开发环境介绍 164

9.1.2 OPNET核心函数简介 170

9.2 NS-2简介及使用 176

9.2.1 NS-2的实现机制 176

9.2.2 NS-2模拟及仿真过程 179

9.2.3 NS-2的网络组件 180

9.2.4 NS-2的模拟辅助工具 183

9.3 QualNet简介及使用 192

9.3.1 QualNet的辅助工具 192

9.3.2 QualNet的仿真工作流程 195

9.3.3 QualNet中源代码编译 195

9.4 OMNeT++简介及使用 196

9.4.1 OMNeT++的模拟器 196

9.4.2 OMNeT++组织框架 197

9.4.3 OMNeT++的两种工具语言 199

9.4.4 OMNeT++建模操作 200

9.4.5 OMNeT++仿真 201

9.5 本章小结 203

参考文献 204

第10章 基于ZigBee的农业环境远程监测系统 205

10.1 开发背景 205

10.2 系统总体框架 206

10.3 系统开发环境及关键技术 207

10.3.1 系统开发环境 208

10.3.2 系统开发关键技术 208

10.4 系统设计 209

10.4.1 系统整体设计 209

10.4.2 系统硬件连接 210

10.4.3 系统软件设计 210

10.5 远程监控系统实现 218

10.5.1 移植应用程序 219

10.5.2 Web模块实现 230

10.5.3 系统数据库实现 231

10.5.4 通信模块的实现 232

10.6 测试结果 233

10.7 本章小结 234

参考文献 235

结论 237

致谢 241

返回顶部