《异构无线网络的安全研究》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:苗许娜著
  • 出 版 社:北京:经济管理出版社
  • 出版年份:2018
  • ISBN:9787509658390
  • 页数:289 页
图书介绍:异构无线网络综合了传感器、嵌入式计算、分布式信息处理和通信等技术,是信息感知和采集的一场革命,其路由技术是网络实现的关键技术,但是它还有大量的难点问题亟待解决。本书在解决异构无线网络安全路由技术中的关键基础问题,分析现有异构无线网络路由协议存在缺陷及易受攻击的基础上,研究异构无线网络路由技术的密钥管理机制、认证方案、安全防御机制和路由协议,将安全性、快速性、能量节省等性能有机结合,寻求具有高能效和安全机制的路由设计方案,提出一种基于能量节省的异构无线网络的安全路由协议,并进行性能评估。把研究路由协议和安全机制同时进行,减少设计成本,将弥补目前路由协议研究的不足,具有十分重要的理论意义和实际应用价值。并且,许多关键技术和方法的研究同时还可直接应用于现有的Internet网络、移动IP、气象预测和军事战略等通信及其他领域。

1 引言 1

1.1 国内外研究现状 1

1.1.1 项目的研究背景 1

1.1.2 异构无线网络的概念及特点 2

1.1.3 异构无线网络的发展 6

1.1.4 异构无线网络的应用领域 8

1.2 异构无线网络的研究热点 10

1.3 主要内容 12

1.3.1 异构无线网络密钥管理方面的研究 12

1.3.2 认证机制方面的研究 14

1.3.3 异构无线网络防御机制方面的研究 16

1.3.4 路由协议方面的研究 17

1.4 研究意义 20

2 异构无线网络密钥管理研究 23

2.1 异构无线网络密钥管理研究现状 23

2.1.1 基于分布式的密钥管理方案 24

2.1.2 基于分簇式的密钥管理方案 26

2.1.3 异构无线网络的密钥管理方案的研究方法 28

2.2 预配置密钥管理方案的选择 30

2.2.1 网络模型 30

2.2.2 预配置密钥管理方案的分类 31

2.2.3 评估指标分析 32

2.2.4 评估算法的设计与实现 33

2.2.5 评估算法验证 35

2.3 局部信息协同的密钥更新算法设计 36

2.3.1 基本思想 37

2.3.2 密钥更新初始化 37

2.3.3 密钥更新等待状态 39

2.3.4 密钥生成状态 40

2.3.5 算法分析 41

2.4 基于身份标识的组密钥管理方案 42

2.4.1 密钥树 42

2.4.2 系统建立与组密钥的生成 43

2.4.3 成员加入 45

2.4.4 成员离开 47

2.4.5 比较与分析 49

2.5 面向密钥的组播密钥更新策略 50

2.5.1 KOR+协议 51

2.5.2 KOR+(J)协议 52

2.5.3 KOR+(L)协议 53

2.5.4 平均加密代价及最优密钥树度数 53

2.5.5 性能分析 55

2.6 基于离散对数问题的两层分散式组密钥管理方案 55

2.6.1 一加多解算法 57

2.6.2 L协议 58

2.6.3 L2方案 59

2.6.4 安全性证明及与相关工作的比较 61

2.7 动态对等环境中组密钥协商协议的健壮性研究 63

2.7.1 健壮安全组通信系统模型 64

2.7.2 典型分布式组密钥协商协议 65

2.7.3 健壮性分析 69

2.8 基于拓扑结构的移动IP组播密钥管理方案 72

2.8.1 移动IP组播 72

2.8.2 密钥管理方案 73

2.8.3 性能分析 76

2.9 基于安全上下文的移动IP域间密钥交换方法 77

2.9.1 上下文转移协议简介 78

2.9.2 基于SCT的移动域间密钥交换方法 79

2.9.3 安全性分析 82

2.10 移动可扩展组播密钥管理方案 83

2.10.1 移动安全组播特性 84

2.10.2 密钥管理方案的设计 85

2.10.3 操作细节 87

2.10.4 性能分析 92

2.11 基于密钥服务器的IEEE 802.11i密钥更新方案 94

2.11.1 IEEE 802.11i密钥分发机制 94

2.11.2 四步握手协议 95

2.11.3 组密钥握手协议 96

2.11.4 基于KS的密钥更新方案 96

2.11.5 性能分析 103

3 异构无线网络的认证机制研究 105

3.1 异构无线网络认证机制研究现状 105

3.1.1 RSA公钥算法 106

3.1.2 强用户认证协议 107

3.1.3 基于秘密共享的实体认证协议 109

3.1.4 异构无线网络的信息认证 109

3.1.5 IP组播源认证方案研究 111

3.2 基于秘密共享的异构无线网络实体认证方案 114

3.2.1 网络模型 116

3.2.2 实体认证方案设计 117

3.2.3 方案分析 118

3.3 基于Merkle散列树的异构无线网络实体认证协议 120

3.3.1 Merkle散列树 120

3.3.2 网络模型 121

3.3.3 实体认证协议设计 122

3.3.4 性能与安全性分析 124

3.4 基于声誉和信任组的异构无线网络实体认证协议 126

3.4.1 网络模型 127

3.4.2 实体认证方案设计 129

3.4.3 性能与安全性分析 132

3.4.4 小结 133

4 异构无线网络路由技术的安全防御机制研究 135

4.1 异构无线网络路由技术的安全防御机制国内外研究现状 135

4.1.1 入侵与入侵检测 135

4.1.2 入侵检测系统分类与常用技术 137

4.1.3 异常检测的常用技术 140

4.1.4 误用检测的主要技术 141

4.1.5 入侵检测的标准化 142

4.1.6 无线自组织网络入侵检测研究 142

4.2 基于灰理论的异构无线网络攻击检测模型 146

4.2.1 建模思想 146

4.2.2 攻击检测模型描述 149

4.2.3 模型分析 151

4.2.4 模拟实验 152

4.2.5 小结 153

4.3 基于多代理的分簇异构无线网络入侵检测系统 153

4.3.1 MAIDS系统设计 154

4.3.2 MAIDS的检测机制 156

4.3.3 MAIDS性能分析 159

4.3.4 实验分析 160

4.3.5 小结 160

4.4 异构无线网络轻量级本地入侵检测系统 160

4.4.1 应用入侵检测的限制和考虑 161

4.4.2 单机入侵检测系统 162

4.4.3 异常检测—智能优化GM(1,1)预测算法 163

4.4.4 小结 166

5 异构无线网络路由协议 167

5.1 异构无线网络路由协议研究现状 167

5.1.1 路由协议的特点 168

5.1.2 路由协议设计方法 169

5.1.3 路由协议评估指标 171

5.1.4 异构无线网络路由协议的分类 172

5.2 异构无线网络安全路由协议研究 195

5.2.1 路由面临的安全威胁 195

5.2.2 路由安全的解决方案 196

5.3 基于多目标优化的安全路由协议 197

5.3.1 网络模型 199

5.3.2 基于多目标优化的安全路由算法描述 201

5.4 基于分簇的异构无线网络安全路由协议 206

5.4.1 一种基于分区的混合式簇首选举算法 206

5.4.2 基于分簇的安全路由算法 212

5.5 异构无线网络混合随机路由协议研究 213

5.5.1 路由模型 214

5.5.2 混合随机路由协议ASRP介绍 217

5.5.3 ASRP协议设计 221

5.6 基于虚拟Steiner树的异构无线网络组播随机路由协议 224

5.6.1 网络模型 224

5.6.2 虚拟Steiner树生成算法 225

5.6.3 组播随机路由建立过程 228

5.6.4 VMRRP协议性能分析 234

5.7 异构无线网络中基于地理位置的路由协议 235

5.7.1 GPSR协议优缺点分析 235

5.7.2 OARP协议的设计思路 237

5.7.3 OARP协议设计的假设条件 238

5.7.4 OARP协议的路由建立 238

5.7.5 OARP协议的主动避障碍机制 239

5.8 基于区域梯度更新的移动传感器网络路由协议研究 248

5.8.1 移动传感器网络的节点移动特性分析 248

5.8.2 移动传感器网络模型 249

5.8.3 RGR协议中控制包的类型和节点的状态转换 251

5.8.4 RGR协议的描述 254

5.9 基于能量感知的MEARBDF路由协议 267

5.9.1 能量感知路由协议研究现状 267

5.9.2 MEARBDF路由协议 269

5.9.3 MEARBDF路由协议设计的关键问题 270

5.9.4 MEARBDF路由协议模型设计 275

参考文献 283