無線傳感器網絡安全與加權復雜網絡抗毀性建模分析
葉清 等
- 出版商: 電子工業
- 出版日期: 2022-06-01
- 定價: $600
- 售價: 8.5 折 $510
- 語言: 簡體中文
- 頁數: 300
- ISBN: 7121436078
- ISBN-13: 9787121436079
下單後立即進貨 (約4週~6週)
相關主題
商品描述
本書圍繞無線傳感器網絡安全與加權復雜網絡抗毀性建模展開論述,首先對無線傳感器網絡進行了概述,
接著分別介紹了無線傳感器網絡安全理論、加權復雜網絡基礎理論,詳細闡述了無線傳感器網絡安全認證方案、
安全路由協議、位置隱私保護,並系統分析了加權復雜網絡抗毀性建模關鍵問題、
不完全信息條件下加權復雜網絡抗毀性建模、修復策略下加權復雜網絡抗毀性建模、
加權復雜網絡抗毀性優化設計,在無線傳感器網絡安全和加權復雜網絡抗毀性建模方面分別給出了具體的模擬分析。
本書兼具理論深度和工程實用性,內容敘述專業性較強、邏輯聯繫較緊密,
便於相關領域人員瞭解和掌握該研究領域的相關內容,為進一步的深入研究打下基礎。
本書適合高等院校的信息安全、網絡工程、物聯網、電腦等專業的研究生和高年級本科生,
以及從事網絡信息安全、物聯網工程等領域工作的科研人員閱讀。
目錄大綱
第1部分 概述和基礎理論
第1章 無線傳感器網絡概述 003
1.1 無線傳感器網絡的基本結構 004
1.2 無線傳感器網絡的發展概況 005
1.3 無線傳感器網絡的通信與組網技術 006
1.3.1 網絡協議體系結構 006
1.3.2 物理層協議 008
1.3.3 MAC協議 009
1.3.4 路由協議 013
1.4 無線傳感器網絡的支撐技術 016
1.4.1 定位技術 016
1.4.2 時間同步技術 017
1.4.3 數據融合技術 020
1.4.4 安全機制 022
1.5 無線傳感器網絡的複雜網絡特徵 025
1.5.1 網絡結構複雜性 026
1.5.2 網絡的複雜演化能力 026
1.5.3 自組織、自適應複雜性 026
1.5.4 多重複雜性融合 027
1.6 無線傳感器網絡的應用場景 027
1.6.1 環境監測 028
1.6.2 軍事應用 028
1.6.3 物聯網應用 029
1.7 無線傳感器網絡可能遭受的攻擊及安全需求 031
1.7.1 無線傳感器網絡可能遭受的攻擊 031
1.7.2 無線傳感器網絡的安全需求 032
1.8 本章小結 034
參考文獻 034
第2章 無線傳感器網絡安全理論 042
2.1 無線傳感器網絡安全認證基本理論 042
2.1.1 認證基礎知識 042
2.1.2 認證相關技術 044
2.1.3 可證明安全理論 045
2.1.4 秘密共享 048
2.1.5 零知識證明 049
2.2 無線傳感器網絡安全路由協議基本理論 051
2.2.1 泛洪路由協議 053
2.2.2 SPIN路由協議 054
2.2.3 GPSR協議 056
2.2.4 TEEN協議 058
2.3 無線傳感器網絡位置隱私保護基本理論 059
2.3.1 基本模型 060
2.3.2 位置隱私保護模型 064
2.4 本章小結 065
參考文獻 066
第3章 加權複雜網絡基礎理論 068
3.1 加權複雜網絡的特徵參量 068
3.1.1 點強及強度分佈 069
3.1.2 加權*短路徑 070
3.1.3 加權聚類係數 072
3.2 加權複雜網絡的演化模型 073
3.2.1 邊權固定模型 074
3.2.2 邊權演化模型 075
3.3 加權複雜網絡的賦權模型 079
3.3.1 典型賦權模型分析 079
3.3.2 加權複雜網絡強度分佈熵分析 081
3.4 本章小結 083
參考文獻 084
第2部分 無線傳感器網絡安全
第4章 無線傳感器網絡安全認證方案 089
4.1 概述 089
4.1.1 基於對稱密碼體制的安全認證方案 089
4.1.2 基於非對稱密碼體制的安全認證方案 091
4.1.3 基於身份加密的安全認證方案 092
4.1.4 廣播認證方案 093
4.1.5 其他安全認證方案 093
4.2 基於無雙線性對的身份加密方案 094
4.2.1 相關定義 096
4.2.2 基於無雙線性對的身份加密方案描述 098
4.2.3 方案分析 099
4.3 基於分層管理的安全認證方案 103
4.3.1 部分分佈式認證模型 103
4.3.2 基於分層管理的安全認證方案描述 105
4.3.3 方案分析 108
4.4 基於零知識證明的安全認證方案 109
4.4.1 典型的零知識證明協議 110
4.4.2 基於零知識證明的安全認證方案描述 112
4.4.3 方案分析 114
4.5 本章小結 115
參考文獻 116
第5章 無線傳感器網絡安全路由協議 121
5.1 概述 121
5.1.1 典型路由協議的分類 121
5.1.2 典型路由協議可能遭受的攻擊 122
5.1.3 國內外所提出的安全路由協議 123
5.2 基於動態密鑰管理的LEACH安全路由協議 127
5.2.1 LEACH協議 127
5.2.2 基於動態密鑰管理的LEACH安全路由協議描述 129
5.2.3 算法仿真與分析 133
5.3 基於信任管理機制的安全路由協議 135
5.3.1 基於動態信任度的信任評估方法 136
5.3.2 基於信任評估的安全路由協議 142
5.4 本章小結 152
參考文獻 153
第6章 無線傳感器網絡位置隱私保護 157
6.1 概述 157
6.1.1 無線傳感器網絡源節點位置隱私保護方案 157
6.1.2 無線傳感器網絡基站位置隱私保護方案 162
6.2 差分隱私保護理論 166
6.3 基於聚類匿名化的無線傳感器網絡源節點差分位置隱私保護協議 168
6.3.1 聚類匿名機制 168
6.3.2 基於聚類匿名化的無線傳感器網絡源節點差分位置隱私
保護協議描述 169
6.3.3 協議分析 173
6.3.4 協議仿真與分析 175
6.4 基於差分隱私保護的無線傳感器網絡基站位置隱私保護協議 180
6.4.1 基於位置的路由 180
6.4.2 基於差分隱私保護的無線傳感器網絡基站位置隱私保護
協議描述 181
6.4.3 協議分析 183
6.4.4 協議仿真與分析 186
6.5 基於噪聲加密機制的無線傳感器網絡差分位置隱私保護協議 191
6.5.1 差分位置隱私保護 191
6.5.2 基於噪聲加密機制的無線傳感器網絡差分位置隱私保護
協議描述 192
6.5.3 協議分析 196
6.5.4 協議仿真與分析 198
6.6 本章小結 201
參考文獻 202
第3部分 加權複雜網絡抗毀性建模分析
第7章 加權複雜網絡抗毀性建模關鍵問題 211
7.1 複雜網絡與加權複雜網絡抗毀性測度指標選擇 211
7.1.1 複雜網絡抗毀性測度指標選擇 211
7.1.2 加權複雜網絡抗毀性測度指標選擇 215
7.2 不同信息條件下加權複雜網絡靜態抗毀性研究 216
7.2.1 不同信息條件下加權複雜網絡靜態抗毀性建模 216
7.2.2 基於網絡局部信息的加權複雜網絡抗毀性仿真分析 218
7.2.3 基於網絡全局信息的加權複雜網絡抗毀性仿真分析 220
7.2.4 考慮成本與性能的加權複雜網絡抗毀性優化分析 222
7.3 基於改進負載容量模型的加權複雜網絡級聯抗毀性研究 224
7.3.1 基於改進負載容量模型的加權複雜網絡級聯抗毀性建模 225
7.3.2 加權複雜網絡級聯抗毀性仿真分析 228
7.3.3 考慮成本與性能的加權複雜網絡級聯抗毀性優化分析 236
7.4 本章小結 238
參考文獻 239
第8章 不完全信息條件下加權複雜網絡抗毀性建模分析 242
8.1 加權複雜網絡攻擊中的不完全信息條件建模 242
8.1.1 不完全信息的處理方法 242
8.1.2 加權複雜網絡攻擊中的不完全信息條件建模分析 245
8.2 不完全信息條件下加權複雜網絡抗毀性分析 246
8.2.1 基於灰色系統理論的不完全信息處理 246
8.2.2 不完全信息條件下加權複雜網絡抗毀性仿真分析 248
8.3 不完全信息條件下指揮控製網絡抗毀性分析 258
8.3.1 指揮控製網絡拓撲結構模型 258
8.3.2 指揮控製網絡模型特徵參數分析 260
8.3.3 不完全信息條件下指揮控製網絡抗毀性仿真分析 261
8.4 本章小結 262
參考文獻 263
第9章 修復策略下加權複雜網絡抗毀性建模分析 265
9.1 加權複雜網絡的修復策略研究 265
9.1.1 加權複雜網絡的修復策略 265
9.1.2 修復策略下加權複雜網絡修復效果仿真分析 267
9.2 修復策略下加權複雜網絡級聯抗毀性分析 271
9.2.1 加權複雜網絡級聯失效的修復策略 272
9.2.2 修復策略下加權複雜網絡級聯抗毀性仿真分析 273
9.3 修復策略下指揮控製網絡抗毀性分析 284
9.3.1 指揮控製網絡修復策略及仿真分析 284
9.3.2 修復策略下指揮控製網絡級聯抗毀性仿真分析 285
9.4 本章小結 287
參考文獻 287
第10章 加權複雜網絡抗毀性優化設計 290
10.1 加權複雜網絡節點重要度評估方法 290
10.1.1 重要節點發掘的研究現狀 290
10.1.2 改進的節點重要度評估模型 292
10.1.3 基於凝聚度的節點重要度評估方法 293
10.1.4 改進的加權複雜網絡節點重要度評估方法的步驟 294
10.1.5 加權複雜網絡節點重要度評估方法仿真分析 295
10.2 加權複雜網絡容量優化設計 297
10.2.1 基於有限冗餘容量的容量優化設計 298
10.2.2 冗餘容量分配策略優化效果仿真分析 299
10.3 本章小結 304
參考文獻 304