无线传感器网络可生存理论与技术研究PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:王良民,廖闻剑著
- 出 版 社:北京:人民邮电出版社
- 出版年份:2011
- ISBN:9787115252210
- 页数:272 页
第1章 概述 1
1.1无线传感器网络 1
1.2可生存性的定义及特点 2
1.3可生存与信息安全技术 3
1.3.1以防范入侵为特色的信息保护阶段 4
1.3.2以入侵检测为代表的信息保障阶段 4
1.3.3以容忍入侵为核心的生存技术阶段 4
1.4可生存技术的分类 5
1.4.1先应式可生存技术 6
1.4.2反应式可生存技术 6
1.4.3自再生的生存技术 7
1.5本书的章节安排 7
参考文献 9
第2章 覆盖与冗余的多重覆盖 11
2.1网络覆盖与覆盖控制 11
2.1.1节点感知模型 11
2.1.2节点部署方式 12
2.1.3相关术语 13
2.2覆盖控制算法 15
2.2.1算法评价指标 15
2.2.2目标覆盖 16
2.2.3栅栏覆盖 17
2.2.4区域覆盖 18
2.3典型的k重覆盖算法 19
2.3.1基于圆周覆盖的k重覆盖判定算法 20
2.3.2基于交叉点覆盖的k重覆盖配置协议 21
2.3.3基于k效益的连通k垂覆盖近似算法 22
2.3.4基于Voronoi图的k判定覆盖算法 22
2.3.5基于支配集的k重覆盖求解算法 23
2.3.6基于εnet的k重覆盖求解算法 24
2.4 k-CAPSM:基于感知概率模型的k重覆盖算法 24
2.4.1背景问题与网络模型 25
2.4.2 k-CAPSM的算法描述 26
2.4.3算法分析 31
2.5小结 35
参考文献 36
第3章 拓扑控制及其生存性 39
3.1拓扑控制的基本问题 39
3.1.1拓扑控制的研究目标 39
3.1.2拓扑控制的数学模型 40
3.2典型的拓扑生成协议 41
3.2.1功率控制 41
3.2.2分层结构 43
3.2.3节点轮值 45
3.3可生存拓扑研究 46
3.3.1容错拓扑 46
3.3.2容忍入侵研究的必要性 47
3.3.3可生存拓扑需要研究的问题 48
3.4基于时间片的低功耗分簇算法 49
3.4.1 LEACH协议分析 49
3.4.2算法的实现 51
3.4.3仿真实验分析与相关工作比较 54
3.5能的冗余拓扑生成方法 58
3.5.1SoRCA的冗余拓扑结构 58
3.5.2SoRCA性能分析 59
3.5.3改进的SoRCA方法 60
3.5.4性能分析 62
3.6小结 64
参考文献 65
第4章 多径路由与可靠数据传输 69
4.1概述 69
4.1.1链路可靠性技术 69
4.1.2多路径技术 70
4.2典型的数据传输路径可生存研究 71
4.2.1ARRIVE 71
4.2.2INSENS 72
4.2.3MVMP 74
4.3基于移动代理的多径路由协议 76
4.3.1预备知识 77
4.3.2移动代理的引入 78
4.3.3多路径建立过程 79
4.3.4仿真实验与结果分析 81
4.4基于多路径的数据可靠传输方法 83
4.4.1提高传输可靠性 84
4.4.2基于冗余路径的可靠数据传输方法 84
4.4.3分析与实验 89
4.5小结 91
参考文献 91
第5章 容错与容侵 93
5.1概述 93
5.2路由攻击与应对 94
5.2.1路由攻击方法 94
5.2.2应对措施建议 96
5.3 拓扑攻击 99
5.3.1拓扑攻击方法 99
5.3.2特定协议的攻击分析 101
5.4拓扑容错与容侵 102
5.4.1基本概念 102
5.4.2一个引例 103
5.4.3两种观点 104
5.4.4形式化的定义与分析 105
5.4.5容错度与容侵度 106
5.5伯努利节点网络模型的容错度与容侵度 107
5.6分析与讨论 109
5.6.1传感器网络层次结构容忍能力分析 109
5.6.2相关工作比较 111
5.7容侵拓扑的网络配置应用 112
5.8小结 113
参考文献 113
第6章 安全结构与可生存性 116
6.1 三层安全体系 116
6.2密钥管理技术 117
6.2.1密钥管理的标特点 118
6.2.2对称密钥管理方案 119
6.2.3非对称密钥管理方案 125
6.2.4广播中的组密钥管理方案 127
6.2.5基于混合网络的密钥管理方案 128
6.2.6分析与总结 130
6.3一种门限方案 133
6.3.1生成主密钥 134
6.3.2会话密钥协商 135
6.3.3安全结构的容侵性 135
6.3.4密钥更新 136
6.4小结 136
参考文献 137
第7章 攻击检测技术 143
7.1攻击检测技术概述 143
7.2攻击行为检测 144
7.2.1 Sybil攻击检测方法 144
7.2.2 Sinkhole攻击检测 157
7.2.3基于信任度与丢包行为的选择转发攻击检测 164
7.3基于信任的恶意节点检测方法 172
7.3.1两种服务3类攻击 172
7.3.2信任评估模型 173
7.3.3直接信任评估 174
7.3.4问接信任评估 176
7.3.5模糊信任评估系统 178
7.3.6数据篡改攻击的容忍机制 180
7.3.7仿真实验与结果分析 183
7.3.8相关工作 188
7.4小结 189
参考文献 190
第8章 攻击条件下的可生存性评估 194
8.1网络信息系统生存性评估模型概述 194
8.2路由安全性评估 196
8.2.1路由攻击描述 196
8.2.2路由安全评估模型的建立 198
8.2.3应用实例与分析 200
8.3无线传感器网络拓扑的容侵能力评估 202
8.3.1拓扑容侵能力评估的状态变迁模型 202
8.3.2 DTMC的容侵指标求解及能力评估 204
8.3.3基于贝叶斯网络的综合指标分析 208
8.3.4拓扑容侵能力分析与评价 209
8.4 DoS攻击下的生存性评估 213
8.4.1基于服务的WSN简化结构 213
8.4.2基于服务的可生存性评估方法 217
8.4.3仿真实验 217
8.5小结 220
参考文献 220
第9章 无线传感器网络中的自再生技术 223
9.1引言 223
9.2修复覆盖洞的移动节点贴片方法 224
9.2.1网络模型与问题描述 225
9.2.2性质定理 226
9.2.3覆盖洞修复算法PA 228
9.2.4算法性能分析 231
9.3基于虚拟力的移动节点优化部署方法 236
9.3.1网络假设 236
9.3.2动态规划算法 237
9.3.3虚拟力算法 238
9.3.4实验和分析 240
9.4播撒方式的替代性资源 242
9.4.1种基于三色的拓扑生成方法 243
9.4.2拓扑更新方法 245
9.4.3实验分析与相关工作 247
9.5小结 251
参考文献 251
第10章 应用事件驱动的MAC协议 254
10.1 引例 254
10.2相关工作 256
10.3协议基础结构 258
10.3.1超帧结构 259
10.3.2信标数据包 260
10.4算法 262
10.4.1 CAP时隙分配算法 262
10.4.2时隙调整算法 264
10.5实验结果与性能分析 265
10.5.1仿真环境与参数设置 266
10.5.2 MAC协议性能分析 266
10.6小结 271
参考文献 271
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《联吡啶基钌光敏染料的结构与性能的理论研究》李明霞 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《英汉翻译理论的多维阐释及应用剖析》常瑞娟著 2019
- 《新课标背景下英语教学理论与教学活动研究》应丽君 2018
- 《党员干部理论学习培训教材 理论热点问题党员干部学习辅导》(中国)胡磊 2018
- 《虚拟流域环境理论技术研究与应用》冶运涛蒋云钟梁犁丽曹引等编著 2019
- 《当代翻译美学的理论诠释与应用解读》宁建庚著 2019
- 《环境影响评价公众参与理论与实践研究》樊春燕主编 2019
- 《口译理论研究》王斌华著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《办好人民满意的教育 全国教育满意度调查报告》(中国)中国教育科学研究院 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《人民院士》吴娜著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《中国人民的心》杨朔著;夕琳编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中华人民共和国成立70周年优秀文学作品精选 短篇小说卷 上 全2册》贺邵俊主编 2019
- 《指向核心素养 北京十一学校名师教学设计 数学 九年级 上 配人教版》周志英总主编 2019
- 《中华人民共和国成立70周年优秀文学作品精选 中篇小说卷 下 全3册》洪治纲主编 2019