当前位置:首页 > 工业技术
移动智能体及其主动保护技术
移动智能体及其主动保护技术

移动智能体及其主动保护技术PDF电子书下载

工业技术

  • 电子书积分:8 积分如何计算积分?
  • 作 者:吴杰宏著
  • 出 版 社:北京:北京航空航天大学出版社
  • 出版年份:2017
  • ISBN:9787512423343
  • 页数:140 页
图书介绍:本书从实际需要出发,从主动保护和同步检测两个方面对移动代理的保护技术进行了深入地分析和研究,从代码数据迷乱、控制结构迷乱、组合函数和同态理论、时间核查等角度论述了研究工作。本书提出的安全保护策略不仅能够成功抵御对MA的威胁,还在一定程度上减小了执行时间和存储空间的开销,增加了系统的安全性。本书可作为高等院校计算机相关专业研究生的参考教材。
《移动智能体及其主动保护技术》目录

上篇 移动代理 3

第1章 移动代理概述 3

1.1 研究背景 3

1.2 恶意主机问题目前的解决方案 5

第2章 基于移动代理的分布式网络管理及移动代理安全性的研究现状 7

2.1 网络管理体系结构 7

2.1.1 基本概念 7

2.1.2 集中式网络管理结构 8

2.1.3 分布式网络管理结构 9

2.2 基于移动代理的分布式网络管理 10

2.2.1 基于移动代理的网络管理体系结构 10

2.2.2 基于移动代理的网络管理研究现状 12

2.3 移动代理技术的发展及相关研究工作 13

2.3.1 移动代理简述 13

2.3.2 移动代理的系统结构 15

2.3.3 几个典型的MAS介绍 16

2.3.4 移动代理技术的优势 18

2.3.5 移动代理技术存在的问题与发展趋势 20

2.4 MAS安全技术的研究 21

2.4.1 MAS安全问题分类 21

2.4.2 MAS安全保护机制 23

2.5 本章小结 27

第3章 移动代理迷乱技术的研究 28

3.1 代码迷乱技术概述 28

3.1.1 代码迷乱的目的 28

3.1.2 代码迷乱分类 29

3.1.3 代码迷乱理论与算法简介 31

3.2 数据迷乱技术研究 34

3.2.1 概述 34

3.2.2 数据抽象迷乱 34

3.2.3 过程抽象迷乱 39

3.2.4 内嵌数据类型迷乱 41

3.3 控制流迷乱技术研究 44

3.3.1 控制流迷乱方法 44

3.3.2 基本块分裂迷乱 45

3.3.3 交叉循环迷乱 47

3.3.4 替换goto迷乱 49

3.3.5 测试结果 50

3.4 迷乱转换算法的质量和效率 51

3.4.1 迷乱转换算法质量 51

3.4.2 迷乱转换算法的开销 51

3.4.3 数据迷乱和控制流迷乱的代价和开销 52

3.5 本章小结 52

第4章 移动代理混合加密保护技术的研究 54

4.1 相关理论 54

4.1.1 三地址编码 54

4.1.2 同形加密法 54

4.1.3 组合函数(FnC) 55

4.1.4 同态理论 56

4.2 移动代理加密方案 58

4.2.1 MACE的目标 59

4.2.2 MACE的假设 59

4.2.3 MACE加密术方案 59

4.2.4 MACE解密 60

4.2.5 方案总体思想 60

4.3 混合乘法同态加密算法 61

4.3.1 S-MMHE算法 61

4.3.2 S-MMHE算法举例 62

4.4 S-MMHE的安全性 62

4.5 本章小结 63

第5章 移动代理保护的时间核查协议 64

5.1 设计目标 64

5.2 协议的构成 64

5.2.1 配置部分 64

5.2.2 代理传送部分 65

5.2.3 时间核查部分 66

5.3 攻击防御 67

5.3.1 单一恶意主机攻击 67

5.3.2 串通攻击 68

5.4 协议的优化 68

5.5 本章小结 69

第6章 实例:移动代理在IDC分布式网络管理系统中的安全保护应用 70

6.1 IDC网络管理系统模型 71

6.1.1 系统设计目标 71

6.1.2 系统模型 72

6.2 IBM Aglet移动代理平台及其安全机制 73

6.2.1 Aglet系统框架 73

6.2.2 Aglet对象模型 74

6.2.3 Aglet基本通信模型 75

6.2.4 Aglet中的设计样式 75

6.2.5 Aglet安全性 77

6.3 基于Aglet的安全模型 78

6.3.1 系统安全模型的构成 78

6.3.2 安全策略配置 80

6.4 保护方案的实施及测试 82

6.4.1 保护方案的构成 82

6.4.2 管理域的动态划分策略 85

6.4.3 实验测试结果 87

6.5 本章小结 89

下篇 无人机 93

第7章 无人机概述 93

7.1 研究背景 93

7.2 多无人机协同控制的国内外研究现状 97

第8章 多无人机网络及协同控制技术 99

8.1 概述 99

8.2 多无人机网络相关技术 99

8.2.1 多无人机网络概述 99

8.2.2 图论知识 103

8.3 多无人机系统模型 105

8.3.1 多无人机拓扑结构模型 105

8.3.2 多无人机动力学模型 106

8.4 协同控制算法模型 106

8.4.1 Reynolds模型 106

8.4.2 Couzin模型 107

8.4.3 Olfati-Saber算法 109

8.5 本章小结 115

第9章 变速虚拟领导者的Olfati-Saber优化算法 116

9.1 概述 116

9.2 预备知识 116

9.3 优化Olfati-Saber算法 120

9.3.1 变速虚拟领导者的优化算法 120

9.3.2 稳定性分析 121

9.4 算法对比与分析 122

9.5 本章小结 124

第10章 多无人机安全通信距离的协同控制方法 125

10.1 概述 125

10.2 无人机间距离与通信性能的关系 125

10.2.1 无人机群组大小 126

10.2.2 无人机群组半径 127

10.2.3 无人机群组通信半径 127

10.3 解决方法 127

10.3.1 无人机间等距的编队 127

10.3.2 无人机的功率控制 128

10.3.3 改进的目标位置移动函数 129

10.3.4 分布式协同控制方法 130

10.4 仿真实验及对比分析 130

10.4.1 MATLAB节点运动过程仿真 130

10.4.2 采用AODV/OLSR路由协议下的NS2网络仿真 133

10.5 本章小结 135

参考文献 136

返回顶部