第1章 无线传感器网络概述 1
1.1无线传感器网络体系结构 1
1.1.1网络结构 1
1.1.2节点结构 2
1.2无线传感器网络的特点 3
1.3无线传感器网络的应用 4
1.4无线传感器网络的关键技术及国内外研究现状 6
1.4.1关键技术 6
1.4.2国内外研究现状 8
1.5本书的章节安排 11
本章参考文献 12
第2章 无线传感器网络的安全技术 14
2.1无线传感器网络的安全限制 14
2.2无线传感器网络安全性标准 15
2.3无线传感器网络面临的安全威胁 16
2.4无线传感器网络拓扑结构及安全性分析 17
2.5无线传感器网络的安全路由 18
2.5.1 SPKI/SDSI 19
2.5.2 SPIN 19
2.5.3 INSENSE 19
2.6无线传感器网络的认证机制 20
2.6.1基于秘密共享的WSN实体认证协议 20
2.6.2基于WSN广播源认证机制的uTESLA协议 21
2.7本章小结 23
本章参考文献 23
第3章 基于网格的定向扩散路由协议 25
3.1无线传感器网络路由的特点 25
3.2无线传感器网络路由的设计目标 26
3.3无线传感器网络路由的分类 26
3.4定向扩散路由协议概述 27
3.5基于网格的定向扩散路由协议 29
3.6 GDD性能评价 34
3.6.1仿真模型 34
3.6.2性能指标 34
3.6.3仿真比较 35
3.6.4执行比较 36
3.7本章小结 37
本章参考文献 37
第4章 分布式节能组簇协议 39
4.1簇头个数的优化问题 39
4.2簇内数据聚集通信能耗的优化 41
4.2.1能耗优化的簇结构模式ICEE 41
4.2.2生成ICEE的平凡算法 42
4.2.3生成ICEE的快速算法 42
4.3网络节点能耗负载平衡问题 44
4.4节点自适应的组簇问题 45
4.4.1节点移动情况的分类 45
4.4.2保持簇稳定的意义和方法 46
4.5节能自组织协议MAESP的描述 47
4.6组簇阶段 48
4.6.1簇头选择算法 48
4.6.2组簇算法 48
4.7簇维护阶段 49
4.7.1数据传输 50
4.7.2相关的簇重组算法 53
4.8仿真实验模型选取 56
4.8.1无线传输模型选取 56
4.8.2移动模型选取 57
4.9仿真实验结果及分析 58
4.9.1 ICEE节能及网络延迟性能 58
4.9.2 impRWM有效性 60
4.9.3 MAESP节能性能 62
4.10本章小结 63
本章参考文献 63
第5章 基于信任的簇内数据聚集协议 65
5.1数据聚集的作用 65
5.2无线传感器网络中的信任管理 66
5.2.1无线传感器网络中信任管理的分类 66
5.2.2无线传感器网络信任管理框架 67
5.3基于统计的信任数据聚集机制 70
5.4基于信任的簇内数据聚集协议 71
5.4.1安全簇头选举 72
5.4.2基于信任的数据聚集 73
5.5协议性能评价 74
5.5.1安全簇头选举 75
5.5.2安全数据聚集 76
5.6本章小结 77
本章参考文献 77
第6章 基于ARMA的流量攻击检测协议 80
6.1无线传感器网络攻击检测需求 80
6.2无线传感器网络攻击检测分类 81
6.3无线传感器网络攻击检测研究进展 81
6.4基于ARMA的流量攻击检测协议 84
6.4.1协议概述 84
6.4.2协议假设 84
6.4.3网络流量模型及流量预测值计算 85
6.4.4虚拟簇头检测机制 87
6.4.5簇头对成员节点的检测 88
6.5协议性能分析 89
6.5.1评价指标概念 89
6.5.2仿真环境设置 90
6.5.3网络无攻击时的仿真 90
6.5.4网络存在流量攻击时的仿真 91
6.5.5被俘节点的发现率 92
6.6本章小结 93
本章参考文献 93
第7章 基于安全节点的密钥管理协议 96
7.1无线传感器网络密钥管理设计目标 96
7.2无线传感器网络密钥管理分类 97
7.3典型的层次型密钥管理方案 98
7.3.1低能耗密钥管理方案 98
7.3.2轻量级密钥管理方案 99
7.4基于安全节点的密钥管理 101
7.4.1系统环境 101
7.4.2 SNKM协议描述 102
7.5性能评价 107
7.6实验仿真 108
7.7本章小结 108
本章参考文献 109
第8章 物联网安全研究展望 111
8.1国内外物联网研究现状 111
8.1.1国外研究现状 111
8.1.2国内研究现状 113
8.2物联网关键技术 115
8.2.1物联网编码 115
8.2.2识别和防碰撞问题 116
8.2.3物联网名称解析服务 118
8.2.4物联网信息发布服务 119
8.2.5物联网中间件 119
8.3物联网安全 120
8.3.1物联网安全分析 120
8.3.2物联网安全策略 123
8.4物联网安全研究的新方向 125
8.5本章小结 127
本章参考文献 128