《分层无线传感器网络关键技术》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:王佳昊,秦志光,侯宇编著
  • 出 版 社:西安:西安电子科技大学出版社
  • 出版年份:2017
  • ISBN:7564738562
  • 页数:212 页
图书介绍:

第1章 分层无线传感器网络 1

1.1无线传感器网络 1

1.1.1无线传感器网络的组成 1

1.1.2无线传感器网络的特点 2

1.1.3无线传感器网络的体系结构 3

1.2基于分层的无线传感器网络 4

1.2.1分层无线传感器网络的结构 4

1.2.2分层无线传感器网络的关键技术 5

1.2.3特点及性能指标 6

1.3分层无线传感器网络研究及发展 8

1.4分层无线传感器网络的应用 9

1.5本书章节安排 11

第2章 分层路由协议 15

2.1分层路由协议概述 15

2.1.1分层路由协议的概念 15

2.1.2组播技术 16

2.1.3分层路由协议的分类 17

2.1.4分层路由协议评估指标 18

2.2静态分层路由 19

2.2.1基于随机选举的分簇协议 19

2.2.2基于树的分簇协议 20

2.2.3基于能量的分簇协议 24

2.2.4基于地理位置信息的分簇协议 26

2.3动态的分层路由 28

2.3.1基于网格划分的动态分簇路由协议 29

2.3.2基于三角划分的分簇路由协议 31

2.3.3基于动态移动组播的动态分簇路由协议 34

2.4分簇协议比较 41

2.5本章小结 41

第3章 组密钥管理协议 43

3.1组密钥管理概述 43

3.1.1组密钥管理机制 43

3.1.2组密钥管理协议面临的安全威胁 44

3.1.3组密钥管理协议的分类 44

3.1.4组密钥安全性的基本要求 46

3.1.5传感器网络加密机制 48

3.2集中式的组密钥管理协议 49

3.2.1 GKMP协议 50

3.2.2 HMKM协议 51

3.2.3 BHEK协议 56

3.3分布式的组密钥管理协议 58

3.3.1 DFKM协议 59

3.3.2 B-PCGR协议 60

3.3.3 LKH协议 62

3.4分层式组密钥管理协议 63

3.4.1 Iolus协议 63

3.4.2随机密钥预分配方案 65

3.4.3基于多项式求解的群组密钥管理协议 66

3.4.4基于剩余定理与密钥树的群组密钥管理协议 68

3.5本章小结 73

第4章 数据融合 75

4.1数据融合概述 75

4.1.1数据融合的作用 76

4.1.2数据融合的层次 77

4.2数据融合算法 78

4.2.1数据融合算法分类 78

4.2.2基于处理结构的分类 78

4.2.3基于路由的数据融合算法 81

4.2.4基于生成树的数据融合算法 82

4.2.5基于时域预测的数据融合算法 85

4.2.6基于隐私保护的安全数据融合算法 88

4.3多传感器数据融合 95

4.3.1多传感器数据融合原理 96

4.3.2多传感器数据融合关键问题 96

4.3.3多传感器数据融合方法 97

4.4本章小结 103

第5章 定位技术 106

5.1定位技术概述 106

5.1.1定位技术的应用 106

5.1.2定位技术相关术语 107

5.1.3基本定位方法 108

5.1.4定位算法性能评价指标 111

5.1.5定位技术方法分类 112

5.2基本定位方法 113

5.2.1基于测距的定位算法 113

5.2.2基于非测距的定位算法 116

5.3基于移动锚节点的定位 119

5.3.1典型的路径规划算法 120

5.3.2基于凹凸网络的路径规划算法 121

5.4基于复杂场景下的定位算法 122

5.4.1基于网络分割的定位 123

5.4.2立体空间网络 125

5.4.3三维表面网络 131

5.4.4 NLOS环境下的定位 134

5.5安全定位算法 136

5.5.1定位系统安全性分析 136

5.5.2安全定位模型 137

5.6本章小结 139

第6章 多目标跟踪 142

6.1多目标跟踪概述 142

6.1.1多目标跟踪问题 142

6.1.2跟踪算法分类 143

6.1.3目标跟踪的性能指标 144

6.2基于树状的目标跟踪算法 145

6.3基于簇状的目标跟踪算法 147

6.4基于区域事件的目标跟踪算法 154

6.5基于卡尔曼滤波的目标跟踪算法 160

6.6基于多边形边权重值的多目标跟踪算法 163

6.7本章小结 166

第7章 位置隐私保护 169

7.1位置隐私保护概述 169

7.1.1位置隐私面临的安全威胁 169

7.1.2位置隐私保护的分类 171

7.1.3位置隐私性能评价 173

7.2节点身份匿名 174

7.2.1简单匿名机制 174

7.2.2加密匿名机制 174

7.2.3基于单向加密哈希链的机制 175

7.3源节点位置隐私 177

7.3.1基于局部攻击者模型的方法 177

7.3.2基于全局攻击者模型的方法 188

7.3.3内部攻击者方法 193

7.4汇聚节点位置隐私保护 196

7.4.1局部攻击者模型 196

7.4.2全局攻击者模型 200

7.5基于时空匿名的位置隐私保护协议 201

7.5.1 KNN协议 201

7.5.2 L2P2协议 204

7.5.3基于Casper框架方法 206

7.6本章小结 209