注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)網(wǎng)絡(luò)與數(shù)據(jù)通信網(wǎng)絡(luò)組建與管理無(wú)線傳感器網(wǎng)絡(luò)可生存理論與技術(shù)研究

無(wú)線傳感器網(wǎng)絡(luò)可生存理論與技術(shù)研究

無(wú)線傳感器網(wǎng)絡(luò)可生存理論與技術(shù)研究

定 價(jià):¥49.00

作 者: 王良民,廖聞劍 著
出版社: 人民郵電出版社
叢編項(xiàng):
標(biāo) 簽: 網(wǎng)絡(luò)配置與管理

ISBN: 9787115252210 出版時(shí)間: 2011-06-01 包裝: 平裝
開本: 16開 頁(yè)數(shù): 272 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  《無(wú)線傳感器網(wǎng)絡(luò)可生存理論與技術(shù)研究》首先從多重覆蓋、多連通拓?fù)洹⒍嗦窂絺鬏?個(gè)方面介紹了容錯(cuò)的無(wú)線傳感器網(wǎng)絡(luò)可生存技術(shù);考慮到入侵與故障的不同,區(qū)分了容錯(cuò)和容侵這兩個(gè)概念。在此基礎(chǔ)上,討論了無(wú)線傳感器網(wǎng)絡(luò)的安全結(jié)構(gòu)、入侵檢測(cè)及生存性定量評(píng)估技術(shù)。隨后,以移動(dòng)節(jié)點(diǎn)的定向補(bǔ)位和播撒節(jié)點(diǎn)作為更新性補(bǔ)償資源,研究了無(wú)線傳感器網(wǎng)絡(luò)自再生的可生存技術(shù)。最后,從應(yīng)用出發(fā),定義系統(tǒng)的關(guān)鍵服務(wù),根據(jù)關(guān)鍵服務(wù)的需求,設(shè)計(jì)了應(yīng)用驅(qū)動(dòng)、緊急優(yōu)先的MAC協(xié)議,探索在條件受限情況下保證優(yōu)先級(jí)任務(wù)的“應(yīng)用可生存技術(shù)”。《無(wú)線傳感器網(wǎng)絡(luò)可生存理論與技術(shù)研究》可以作為傳感網(wǎng)、物聯(lián)網(wǎng)等相關(guān)技術(shù)人員的參考資料,也可以作為計(jì)算機(jī)、通信、網(wǎng)絡(luò)等相關(guān)專業(yè)研究生學(xué)習(xí)可生存技術(shù)的參考書。

作者簡(jiǎn)介

暫缺《無(wú)線傳感器網(wǎng)絡(luò)可生存理論與技術(shù)研究》作者簡(jiǎn)介

圖書目錄

第1章 概述
 1.1 無(wú)線傳感器網(wǎng)絡(luò)
 1.2 可生存性的定義及特點(diǎn)
 1.3 可生存與信息安全技術(shù)
  1.3.1 以防范入侵為特色的信息保護(hù)階段
  1.3.2 以入侵檢測(cè)為代表的信息保障階段
  1.3.3 以容忍入侵為核心的生存技術(shù)階段
 1.4 可生存技術(shù)的分類
  1.4.1 先應(yīng)式可生存技術(shù)
  1.4.2 反應(yīng)式可生存技術(shù)
  1.4.3 自再生的生存技術(shù)
 1.5 本書的章節(jié)安排
 參考文獻(xiàn)
第2章 覆蓋與冗余的多重覆蓋
 2.1 網(wǎng)絡(luò)覆蓋與覆蓋控制
  2.1.1 節(jié)點(diǎn)感知模型
  2.1.2 節(jié)點(diǎn)部署方式
  2.1.3 相關(guān)術(shù)語(yǔ)
 2.2 覆蓋控制算法
  2.2.1 算法評(píng)價(jià)指標(biāo)
  2.2.2 目標(biāo)覆蓋
  2.2.3 柵欄覆蓋
  2.2.4 區(qū)域覆蓋
 2.3 典型的k重覆蓋算法
  2.3.1 基于圓周覆蓋的k重覆蓋判定算法
  2.3.2 基于交叉點(diǎn)覆蓋的k重覆蓋配置協(xié)議
  2.3.3 基于k效益的連通k重覆蓋近似算法
  2.3.4 基于Voronoi圖的k判定覆蓋算法
  2.3.5 基于支配集的k重覆蓋求解算法
  2.3.6 基于ε-net的k重覆蓋求解算法
 2.4 k-CAPSM:基于感知概率模型的k重覆蓋算法
  2.4.1 背景問(wèn)題與網(wǎng)絡(luò)模型
  2.4.2 k-CAPSM的算法描述
  2.4.3 算法分析
 2.5 小結(jié)
 參考文獻(xiàn)
第3章 拓?fù)淇刂萍捌渖嫘?br /> 3.1 拓?fù)淇刂频幕締?wèn)題
  3.1.1 拓?fù)淇刂频难芯磕繕?biāo)
  3.1.2 拓?fù)淇刂频臄?shù)學(xué)模型
 3.2 典型的拓?fù)渖蓞f(xié)議
  3.2.1 功率控制
  3.2.2 分層結(jié)構(gòu)
  3.2.3 節(jié)點(diǎn)輪值
 3.3 可生存拓?fù)溲芯?br />  3.3.1 容錯(cuò)拓?fù)?br />  3.3.2 容忍入侵研究的必要性
  3.3.3 可生存拓?fù)湫枰芯康膯?wèn)題
 3.4 基于時(shí)間片的低功耗分簇算法
  3.4.1 LEACH協(xié)議分析
  3.4.2 算法的實(shí)現(xiàn)
  3.4.3 仿真實(shí)驗(yàn)分析與相關(guān)工作比較
 3.5 節(jié)能的冗余拓?fù)渖煞椒?br />  3.5.1 SoRCA的冗余拓?fù)浣Y(jié)構(gòu)
  3.5.2 SoRCA性能分析
  3.5.3 改進(jìn)的SoRCA方法
  3.5.4 性能分析
 3.6 小結(jié)
 參考文獻(xiàn)
第4章 多徑路由與可靠數(shù)據(jù)傳輸
 4.1 概述
  4.1.1 鏈路可靠性技術(shù)
  4.1.2 多路徑技術(shù)
 4.2 典型的數(shù)據(jù)傳輸路徑可生存研究
  4.2.1 ARRIVE
  4.2.2 INSENS
  4.2.3 MVMP
 4.3 基于移動(dòng)代理的多徑路由協(xié)議
  4.3.1 預(yù)備知識(shí)
  4.3.2 移動(dòng)代理的引入
  4.3.3 多路徑建立過(guò)程
  4.3.4 仿真實(shí)驗(yàn)與結(jié)果分析
 4.4 基于多路徑的數(shù)據(jù)可靠傳輸方法
  4.4.1 提高傳輸可靠性
  4.4.2 基于冗余路徑的可靠數(shù)據(jù)傳輸方法
  4.4.3 分析與實(shí)驗(yàn)
 4.5 小結(jié)
 參考文獻(xiàn)
第5章 容錯(cuò)與容侵
 5.1 概述
 5.2 路由攻擊與應(yīng)對(duì)
  5.2.1 路由攻擊方法
  5.2.2 應(yīng)對(duì)措施建議
 5.3 拓?fù)涔?br />  5.3.1 拓?fù)涔舴椒?br />  5.3.2 特定協(xié)議的攻擊分析
 5.4 拓?fù)淙蒎e(cuò)與容侵
  5.4.1 基本概念
  5.4.2 一個(gè)引例
  5.4.3 兩種觀點(diǎn)
  5.4.4 形式化的定義與分析
  5.4.5 容錯(cuò)度與容侵度
 5.5 伯努利節(jié)點(diǎn)網(wǎng)絡(luò)模型的容錯(cuò)度與容侵度
 5.6 分析與討論
  5.6.1 傳感器網(wǎng)絡(luò)層次結(jié)構(gòu)容忍能力分析
  5.6.2 相關(guān)工作比較
 5.7 容侵拓?fù)涞木W(wǎng)絡(luò)配置應(yīng)用
 5.8 小結(jié)
 參考文獻(xiàn)
第6章 安全結(jié)構(gòu)與可生存性
 6.1 三層安全體系
 6.2 密鑰管理技術(shù)
  6.2.1 密鑰管理的目標(biāo)與特點(diǎn)
  6.2.2 對(duì)稱密鑰管理方案
  6.2.3 非對(duì)稱密鑰管理方案
  6.2.4 廣播中的組密鑰管理方案
  6.2.5 基于混合網(wǎng)絡(luò)的密鑰管理方案
  6.2.6 分析與總結(jié)
 6.3 一種門限方案
  6.3.1 生成主密鑰
  6.3.2 會(huì)話密鑰協(xié)商
  6.3.3 安全結(jié)構(gòu)的容侵性
  6.3.4 密鑰更新
 6.4 小結(jié)
 參考文獻(xiàn)
第7章 攻擊檢測(cè)技術(shù)
 7.1 攻擊檢測(cè)技術(shù)概述
 7.2 攻擊行為檢測(cè)
  7.2.1 Sybil攻擊檢測(cè)方法
  7.2.2 Sinkhole攻擊檢測(cè)
  7.2.3 基于信任度與丟包行為的選擇轉(zhuǎn)發(fā)攻擊檢測(cè)
 7.3 基于信任的惡意節(jié)點(diǎn)檢測(cè)方法
  7.3.1 兩種服務(wù)3類攻擊
  7.3.2 信任評(píng)估模型
  7.3.3 直接信任評(píng)估
  7.3.4 間接信任評(píng)估
  7.3.5 模糊信任評(píng)估系統(tǒng)
  7.3.6 數(shù)據(jù)篡改攻擊的容忍機(jī)制
  7.3.7 仿真實(shí)驗(yàn)與結(jié)果分析
  7.3.8 相關(guān)工作
 7.4 小結(jié)
 參考文獻(xiàn)
第8章 攻擊條件下的可生存性評(píng)估
 8.1 網(wǎng)絡(luò)信息系統(tǒng)生存性評(píng)估模型概述
 8.2 路由安全性評(píng)估
  8.2.1 路由攻擊描述
  8.2.2 路由安全評(píng)估模型的建立
  8.2.3 應(yīng)用實(shí)例與分析
 8.3 無(wú)線傳感器網(wǎng)絡(luò)拓?fù)涞娜萸帜芰υu(píng)估
  8.3.1 拓?fù)淙萸帜芰υu(píng)估的狀態(tài)變遷模型
  8.3.2 DTMC的容侵指標(biāo)求解及能力評(píng)估
  8.3.3 基于貝葉斯網(wǎng)絡(luò)的綜合指標(biāo)分析
  8.3.4 拓?fù)淙萸帜芰Ψ治雠c評(píng)價(jià)
 8.4 DoS攻擊下的生存性評(píng)估
  8.4.1 基于服務(wù)的WSN簡(jiǎn)化結(jié)構(gòu)
  8.4.2 基于服務(wù)的可生存性評(píng)估方法
  8.4.3 仿真實(shí)驗(yàn)
 8.5 小結(jié)
 參考文獻(xiàn)
第9章 無(wú)線傳感器網(wǎng)絡(luò)中的自再生技術(shù)
 9.1 引言
 9.2 修復(fù)覆蓋洞的移動(dòng)節(jié)點(diǎn)貼片方法
  9.2.1 網(wǎng)絡(luò)模型與問(wèn)題描述
  9.2.2 性質(zhì)定理
  9.2.3 覆蓋洞修復(fù)算法PATT
  9.2.4 算法性能分析
 9.3 基于虛擬力的移動(dòng)節(jié)點(diǎn)優(yōu)化部署方法
  9.3.1 網(wǎng)絡(luò)假設(shè)
  9.3.2 動(dòng)態(tài)規(guī)劃算法
  9.3.3 虛擬力算法
  9.3.4 實(shí)驗(yàn)和分析
 9.4 播撒方式的替代性資源
  9.4.1 一種基于三色的拓?fù)渖煞椒?br />  9.4.2 拓?fù)涓路椒?br />  9.4.3 實(shí)驗(yàn)分析與相關(guān)工作
 9.5 小結(jié)
 參考文獻(xiàn)
第10章 應(yīng)用事件驅(qū)動(dòng)的MAC協(xié)議
 10.1 引例
 10.2 相關(guān)工作
 10.3 協(xié)議基礎(chǔ)結(jié)構(gòu)
  10.3.1 超幀結(jié)構(gòu)
  10.3.2 信標(biāo)數(shù)據(jù)包
 10.4 算法
  10.4.1 CAP時(shí)隙分配算法
  10.4.2 時(shí)隙調(diào)整算法
 10.5 實(shí)驗(yàn)結(jié)果與性能分析
  10.5.1 仿真環(huán)境與參數(shù)設(shè)置
  10.5.2 MAC協(xié)議性能分析
 10.6 小結(jié)
參考文獻(xiàn)

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)