书籍详情
无线传感器网络安全与加权复杂网络抗毁性建模分析
作者:叶清 等 著
出版社:电子工业出版社
出版时间:2022-06-01
ISBN:9787121436079
定价:¥100.00
购买这本书可以去
内容简介
本书围绕无线传感器网络安全与加权复杂网络抗毁性建模展开论述,首先对无线传感器网络进行了概述,接着分别介绍了无线传感器网络安全理论、加权复杂网络基础理论,详细阐述了无线传感器网络安全认证方案、安全路由协议、位置隐私保护,并系统分析了加权复杂网络抗毁性建模关键问题、不完全信息条件下加权复杂网络抗毁性建模、修复策略下加权复杂网络抗毁性建模、加权复杂网络抗毁性优化设计,在无线传感器网络安全和加权复杂网络抗毁性建模方面分别给出了具体的仿真分析。本书兼具理论深度和工程实用性,内容叙述专业性较强、逻辑联系较紧密,便于相关领域人员了解和掌握该研究领域的相关内容,为进一步的深入研究打下基础。本书适合高等院校的信息安全、网络工程、物联网、计算机等专业的研究生和高年级本科生,以及从事网络信息安全、物联网工程等领域工作的科研人员阅读。
作者简介
叶清,男,1978年出生,海军工程大学,博士,副教授,主要从事无线传感网络安全技术研究,从事网络与信息安全研究11年,发表学术论文30余篇,10余篇被SCI、EI、ISTP收录。先后主持、承担国家自然科学基金、博士后基金、总装预研基金、国家重点实验室开放基金、湖北省基金、军内科研等多项科研课题10余项。
目录
第1部分 概述和基础理论
第1章 无线传感器网络概述\t003
1.1 无线传感器网络的基本结构\t004
1.2 无线传感器网络的发展概况\t005
1.3 无线传感器网络的通信与组网技术\t006
1.3.1 网络协议体系结构\t006
1.3.2 物理层协议\t008
1.3.3 MAC协议\t009
1.3.4 路由协议\t013
1.4 无线传感器网络的支撑技术\t016
1.4.1 定位技术\t016
1.4.2 时间同步技术\t017
1.4.3 数据融合技术\t020
1.4.4 安全机制\t022
1.5 无线传感器网络的复杂网络特征\t025
1.5.1 网络结构复杂性\t026
1.5.2 网络的复杂演化能力\t026
1.5.3 自组织、自适应复杂性\t026
1.5.4 多重复杂性融合\t027
1.6 无线传感器网络的应用场景\t027
1.6.1 环境监测\t028
1.6.2 军事应用\t028
1.6.3 物联网应用\t029
1.7 无线传感器网络可能遭受的攻击及安全需求\t031
1.7.1 无线传感器网络可能遭受的攻击\t031
1.7.2 无线传感器网络的安全需求\t032
1.8 本章小结\t034
参考文献\t034
第2章 无线传感器网络安全理论\t042
2.1 无线传感器网络安全认证基本理论\t042
2.1.1 认证基础知识\t042
2.1.2 认证相关技术\t044
2.1.3 可证明安全理论\t045
2.1.4 秘密共享\t048
2.1.5 零知识证明\t049
2.2 无线传感器网络安全路由协议基本理论\t051
2.2.1 泛洪路由协议\t053
2.2.2 SPIN路由协议\t054
2.2.3 GPSR协议\t056
2.2.4 TEEN协议\t058
2.3 无线传感器网络位置隐私保护基本理论\t059
2.3.1 基本模型\t060
2.3.2 位置隐私保护模型\t064
2.4 本章小结\t065
参考文献\t066
第3章 加权复杂网络基础理论\t068
3.1 加权复杂网络的特征参量\t068
3.1.1 点强及强度分布\t069
3.1.2 加权最短路径\t070
3.1.3 加权聚类系数\t072
3.2 加权复杂网络的演化模型\t073
3.2.1 边权固定模型\t074
3.2.2 边权演化模型\t075
3.3 加权复杂网络的赋权模型\t079
3.3.1 典型赋权模型分析\t079
3.3.2 加权复杂网络强度分布熵分析\t081
3.4 本章小结\t083
参考文献\t084
第2部分 无线传感器网络安全
第4章 无线传感器网络安全认证方案\t089
4.1 概述\t089
4.1.1 基于对称密码体制的安全认证方案\t089
4.1.2 基于非对称密码体制的安全认证方案\t091
4.1.3 基于身份加密的安全认证方案\t092
4.1.4 广播认证方案\t093
4.1.5 其他安全认证方案\t093
4.2 基于无双线性对的身份加密方案\t094
4.2.1 相关定义\t096
4.2.2 基于无双线性对的身份加密方案描述\t098
4.2.3 方案分析\t099
4.3 基于分层管理的安全认证方案\t103
4.3.1 部分分布式认证模型\t103
4.3.2 基于分层管理的安全认证方案描述\t105
4.3.3 方案分析\t108
4.4 基于零知识证明的安全认证方案\t109
4.4.1 典型的零知识证明协议\t110
4.4.2 基于零知识证明的安全认证方案描述\t112
4.4.3 方案分析\t114
4.5 本章小结\t115
参考文献\t116
第5章 无线传感器网络安全路由协议\t121
5.1 概述\t121
5.1.1 典型路由协议的分类\t121
5.1.2 典型路由协议可能遭受的攻击\t122
5.1.3 国内外所提出的安全路由协议\t123
5.2 基于动态密钥管理的LEACH安全路由协议\t127
5.2.1 LEACH协议\t127
5.2.2 基于动态密钥管理的LEACH安全路由协议描述\t129
5.2.3 算法仿真与分析\t133
5.3 基于信任管理机制的安全路由协议\t135
5.3.1 基于动态信任度的信任评估方法\t136
5.3.2 基于信任评估的安全路由协议\t142
5.4 本章小结\t152
参考文献\t153
第6章 无线传感器网络位置隐私保护\t157
6.1 概述\t157
6.1.1 无线传感器网络源节点位置隐私保护方案\t157
6.1.2 无线传感器网络基站位置隐私保护方案\t162
6.2 差分隐私保护理论\t166
6.3 基于聚类匿名化的无线传感器网络源节点差分位置隐私保护协议\t168
6.3.1 聚类匿名机制\t168
6.3.2 基于聚类匿名化的无线传感器网络源节点差分位置隐私
保护协议描述\t169
6.3.3 协议分析\t173
6.3.4 协议仿真与分析\t175
6.4 基于差分隐私保护的无线传感器网络基站位置隐私保护协议\t180
6.4.1 基于位置的路由\t180
6.4.2 基于差分隐私保护的无线传感器网络基站位置隐私保护
协议描述\t181
6.4.3 协议分析\t183
6.4.4 协议仿真与分析\t186
6.5 基于噪声加密机制的无线传感器网络差分位置隐私保护协议\t191
6.5.1 差分位置隐私保护\t191
6.5.2 基于噪声加密机制的无线传感器网络差分位置隐私保护
协议描述\t192
6.5.3 协议分析\t196
6.5.4 协议仿真与分析\t198
6.6 本章小结\t201
参考文献\t202
第3部分 加权复杂网络抗毁性建模分析
第7章 加权复杂网络抗毁性建模关键问题\t211
7.1 复杂网络与加权复杂网络抗毁性测度指标选择\t211
7.1.1 复杂网络抗毁性测度指标选择\t211
7.1.2 加权复杂网络抗毁性测度指标选择\t215
7.2 不同信息条件下加权复杂网络静态抗毁性研究\t216
7.2.1 不同信息条件下加权复杂网络静态抗毁性建模\t216
7.2.2 基于网络局部信息的加权复杂网络抗毁性仿真分析\t218
7.2.3 基于网络全局信息的加权复杂网络抗毁性仿真分析\t220
7.2.4 考虑成本与性能的加权复杂网络抗毁性优化分析\t222
7.3 基于改进负载容量模型的加权复杂网络级联抗毁性研究\t224
7.3.1 基于改进负载容量模型的加权复杂网络级联抗毁性建模\t225
7.3.2 加权复杂网络级联抗毁性仿真分析\t228
7.3.3 考虑成本与性能的加权复杂网络级联抗毁性优化分析\t236
7.4 本章小结\t238
参考文献\t239
第8章 不完全信息条件下加权复杂网络抗毁性建模分析\t242
8.1 加权复杂网络攻击中的不完全信息条件建模\t242
8.1.1 不完全信息的处理方法\t242
8.1.2 加权复杂网络攻击中的不完全信息条件建模分析\t245
8.2 不完全信息条件下加权复杂网络抗毁性分析\t246
8.2.1 基于灰色系统理论的不完全信息处理\t246
8.2.2 不完全信息条件下加权复杂网络抗毁性仿真分析\t248
8.3 不完全信息条件下指挥控制网络抗毁性分析\t258
8.3.1 指挥控制网络拓扑结构模型\t258
8.3.2 指挥控制网络模型特征参数分析\t260
8.3.3 不完全信息条件下指挥控制网络抗毁性仿真分析\t261
8.4 本章小结\t262
参考文献\t263
第9章 修复策略下加权复杂网络抗毁性建模分析\t265
9.1 加权复杂网络的修复策略研究\t265
9.1.1 加权复杂网络的修复策略\t265
9.1.2 修复策略下加权复杂网络修复效果仿真分析\t267
9.2 修复策略下加权复杂网络级联抗毁性分析\t271
9.2.1 加权复杂网络级联失效的修复策略\t272
9.2.2 修复策略下加权复杂网络级联抗毁性仿真分析\t273
9.3 修复策略下指挥控制网络抗毁性分析\t284
9.3.1 指挥控制网络修复策略及仿真分析\t284
9.3.2 修复策略下指挥控制网络级联抗毁性仿真分析\t285
9.4 本章小结\t287
参考文献\t287
第10章 加权复杂网络抗毁性优化设计\t290
10.1 加权复杂网络节点重要度评估方法\t290
10.1.1 重要节点发掘的研究现状\t290
10.1.2 改进的节点重要度评估模型\t292
10.1.3 基于凝聚度的节点重要度评估方法\t293
10.1.4 改进的加权复杂网络节点重要度评估方法的步骤\t294
10.1.5 加权复杂网络节点重要度评估方法仿真分析\t295
10.2 加权复杂网络容量优化设计\t297
10.2.1 基于有限冗余容量的容量优化设计\t298
10.2.2 冗余容量分配策略优化效果仿真分析\t299
10.3 本章小结\t304
参考文献\t304
第1章 无线传感器网络概述\t003
1.1 无线传感器网络的基本结构\t004
1.2 无线传感器网络的发展概况\t005
1.3 无线传感器网络的通信与组网技术\t006
1.3.1 网络协议体系结构\t006
1.3.2 物理层协议\t008
1.3.3 MAC协议\t009
1.3.4 路由协议\t013
1.4 无线传感器网络的支撑技术\t016
1.4.1 定位技术\t016
1.4.2 时间同步技术\t017
1.4.3 数据融合技术\t020
1.4.4 安全机制\t022
1.5 无线传感器网络的复杂网络特征\t025
1.5.1 网络结构复杂性\t026
1.5.2 网络的复杂演化能力\t026
1.5.3 自组织、自适应复杂性\t026
1.5.4 多重复杂性融合\t027
1.6 无线传感器网络的应用场景\t027
1.6.1 环境监测\t028
1.6.2 军事应用\t028
1.6.3 物联网应用\t029
1.7 无线传感器网络可能遭受的攻击及安全需求\t031
1.7.1 无线传感器网络可能遭受的攻击\t031
1.7.2 无线传感器网络的安全需求\t032
1.8 本章小结\t034
参考文献\t034
第2章 无线传感器网络安全理论\t042
2.1 无线传感器网络安全认证基本理论\t042
2.1.1 认证基础知识\t042
2.1.2 认证相关技术\t044
2.1.3 可证明安全理论\t045
2.1.4 秘密共享\t048
2.1.5 零知识证明\t049
2.2 无线传感器网络安全路由协议基本理论\t051
2.2.1 泛洪路由协议\t053
2.2.2 SPIN路由协议\t054
2.2.3 GPSR协议\t056
2.2.4 TEEN协议\t058
2.3 无线传感器网络位置隐私保护基本理论\t059
2.3.1 基本模型\t060
2.3.2 位置隐私保护模型\t064
2.4 本章小结\t065
参考文献\t066
第3章 加权复杂网络基础理论\t068
3.1 加权复杂网络的特征参量\t068
3.1.1 点强及强度分布\t069
3.1.2 加权最短路径\t070
3.1.3 加权聚类系数\t072
3.2 加权复杂网络的演化模型\t073
3.2.1 边权固定模型\t074
3.2.2 边权演化模型\t075
3.3 加权复杂网络的赋权模型\t079
3.3.1 典型赋权模型分析\t079
3.3.2 加权复杂网络强度分布熵分析\t081
3.4 本章小结\t083
参考文献\t084
第2部分 无线传感器网络安全
第4章 无线传感器网络安全认证方案\t089
4.1 概述\t089
4.1.1 基于对称密码体制的安全认证方案\t089
4.1.2 基于非对称密码体制的安全认证方案\t091
4.1.3 基于身份加密的安全认证方案\t092
4.1.4 广播认证方案\t093
4.1.5 其他安全认证方案\t093
4.2 基于无双线性对的身份加密方案\t094
4.2.1 相关定义\t096
4.2.2 基于无双线性对的身份加密方案描述\t098
4.2.3 方案分析\t099
4.3 基于分层管理的安全认证方案\t103
4.3.1 部分分布式认证模型\t103
4.3.2 基于分层管理的安全认证方案描述\t105
4.3.3 方案分析\t108
4.4 基于零知识证明的安全认证方案\t109
4.4.1 典型的零知识证明协议\t110
4.4.2 基于零知识证明的安全认证方案描述\t112
4.4.3 方案分析\t114
4.5 本章小结\t115
参考文献\t116
第5章 无线传感器网络安全路由协议\t121
5.1 概述\t121
5.1.1 典型路由协议的分类\t121
5.1.2 典型路由协议可能遭受的攻击\t122
5.1.3 国内外所提出的安全路由协议\t123
5.2 基于动态密钥管理的LEACH安全路由协议\t127
5.2.1 LEACH协议\t127
5.2.2 基于动态密钥管理的LEACH安全路由协议描述\t129
5.2.3 算法仿真与分析\t133
5.3 基于信任管理机制的安全路由协议\t135
5.3.1 基于动态信任度的信任评估方法\t136
5.3.2 基于信任评估的安全路由协议\t142
5.4 本章小结\t152
参考文献\t153
第6章 无线传感器网络位置隐私保护\t157
6.1 概述\t157
6.1.1 无线传感器网络源节点位置隐私保护方案\t157
6.1.2 无线传感器网络基站位置隐私保护方案\t162
6.2 差分隐私保护理论\t166
6.3 基于聚类匿名化的无线传感器网络源节点差分位置隐私保护协议\t168
6.3.1 聚类匿名机制\t168
6.3.2 基于聚类匿名化的无线传感器网络源节点差分位置隐私
保护协议描述\t169
6.3.3 协议分析\t173
6.3.4 协议仿真与分析\t175
6.4 基于差分隐私保护的无线传感器网络基站位置隐私保护协议\t180
6.4.1 基于位置的路由\t180
6.4.2 基于差分隐私保护的无线传感器网络基站位置隐私保护
协议描述\t181
6.4.3 协议分析\t183
6.4.4 协议仿真与分析\t186
6.5 基于噪声加密机制的无线传感器网络差分位置隐私保护协议\t191
6.5.1 差分位置隐私保护\t191
6.5.2 基于噪声加密机制的无线传感器网络差分位置隐私保护
协议描述\t192
6.5.3 协议分析\t196
6.5.4 协议仿真与分析\t198
6.6 本章小结\t201
参考文献\t202
第3部分 加权复杂网络抗毁性建模分析
第7章 加权复杂网络抗毁性建模关键问题\t211
7.1 复杂网络与加权复杂网络抗毁性测度指标选择\t211
7.1.1 复杂网络抗毁性测度指标选择\t211
7.1.2 加权复杂网络抗毁性测度指标选择\t215
7.2 不同信息条件下加权复杂网络静态抗毁性研究\t216
7.2.1 不同信息条件下加权复杂网络静态抗毁性建模\t216
7.2.2 基于网络局部信息的加权复杂网络抗毁性仿真分析\t218
7.2.3 基于网络全局信息的加权复杂网络抗毁性仿真分析\t220
7.2.4 考虑成本与性能的加权复杂网络抗毁性优化分析\t222
7.3 基于改进负载容量模型的加权复杂网络级联抗毁性研究\t224
7.3.1 基于改进负载容量模型的加权复杂网络级联抗毁性建模\t225
7.3.2 加权复杂网络级联抗毁性仿真分析\t228
7.3.3 考虑成本与性能的加权复杂网络级联抗毁性优化分析\t236
7.4 本章小结\t238
参考文献\t239
第8章 不完全信息条件下加权复杂网络抗毁性建模分析\t242
8.1 加权复杂网络攻击中的不完全信息条件建模\t242
8.1.1 不完全信息的处理方法\t242
8.1.2 加权复杂网络攻击中的不完全信息条件建模分析\t245
8.2 不完全信息条件下加权复杂网络抗毁性分析\t246
8.2.1 基于灰色系统理论的不完全信息处理\t246
8.2.2 不完全信息条件下加权复杂网络抗毁性仿真分析\t248
8.3 不完全信息条件下指挥控制网络抗毁性分析\t258
8.3.1 指挥控制网络拓扑结构模型\t258
8.3.2 指挥控制网络模型特征参数分析\t260
8.3.3 不完全信息条件下指挥控制网络抗毁性仿真分析\t261
8.4 本章小结\t262
参考文献\t263
第9章 修复策略下加权复杂网络抗毁性建模分析\t265
9.1 加权复杂网络的修复策略研究\t265
9.1.1 加权复杂网络的修复策略\t265
9.1.2 修复策略下加权复杂网络修复效果仿真分析\t267
9.2 修复策略下加权复杂网络级联抗毁性分析\t271
9.2.1 加权复杂网络级联失效的修复策略\t272
9.2.2 修复策略下加权复杂网络级联抗毁性仿真分析\t273
9.3 修复策略下指挥控制网络抗毁性分析\t284
9.3.1 指挥控制网络修复策略及仿真分析\t284
9.3.2 修复策略下指挥控制网络级联抗毁性仿真分析\t285
9.4 本章小结\t287
参考文献\t287
第10章 加权复杂网络抗毁性优化设计\t290
10.1 加权复杂网络节点重要度评估方法\t290
10.1.1 重要节点发掘的研究现状\t290
10.1.2 改进的节点重要度评估模型\t292
10.1.3 基于凝聚度的节点重要度评估方法\t293
10.1.4 改进的加权复杂网络节点重要度评估方法的步骤\t294
10.1.5 加权复杂网络节点重要度评估方法仿真分析\t295
10.2 加权复杂网络容量优化设计\t297
10.2.1 基于有限冗余容量的容量优化设计\t298
10.2.2 冗余容量分配策略优化效果仿真分析\t299
10.3 本章小结\t304
参考文献\t304
猜您喜欢