图书介绍
无线传感器网络安全问题研究【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 张玉泉著 著
- 出版社: 济南:山东人民出版社
- ISBN:9787209078627
- 出版时间:2013
- 标注页数:126页
- 文件大小:22MB
- 文件页数:134页
- 主题词:无线电通信-传感器-安全技术-研究
PDF下载
下载说明
无线传感器网络安全问题研究PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 绪论1
1.1 传感器节点特征1
1.2 无线传感器网络概念5
1.3 无线传感器网络体系结构6
1.3.1 层次型无线传感器网络结构6
1.3.2 分布式无线传感器网络结构7
1.4 无线传感器网络特点8
1.4.1 资源有限8
1.4.2 大规模的网络8
1.4.3 自组织的动态自适应网络9
1.4.4 以数据为中心的网络9
1.4.5 与应用相关的网络9
1.5 无线传感器网络发展历史和研究现状10
1.6 无线传感器网络应用12
1.6.1 军事应用13
1.6.2 环境科学13
1.6.3 医疗健康14
1.6.4 空间探索14
1.6.5 其他商业应用14
1.7 无线传感器网络研究意义15
1.8 小结15
1.9 本书研究内容及结构16
1.9.1 研究内容16
1.9.2 本书结构17
第二章 无线传感器网络安全问题19
2.1 无线传感器网络安全问题提出19
2.2 无线传感器网络安全需求20
2.3 无线传感器网络安全算法设计的限制22
2.3.1 传感器节点本身限制23
2.3.2 传感器网络本身限制25
2.4 常见的无线传感器网络攻击方法及其防御技术28
2.4.1 物理层攻击和防御28
2.4.2 链路层攻击和防御30
2.4.3 网络层攻击和防御32
2.5 小结37
第三章 分布式无线传感器网络密码管理方案38
3.1 引言38
3.2 几种分布式密钥管理方案40
3.2.1 预共享密钥方案40
3.2.2 基于随机密钥预分配的密钥管理方案41
3.3 一种基于OKS和网格无线传感器网络对偶密钥预分配方案44
3.3.1 预备知识44
3.3.2 预分配密钥方案46
3.3.3 性能分析49
3.3.4 安全性分析50
3.3.5 结束语50
3.4 一种基于感知区域的分布式密钥管理方案51
3.4.1 建立基于感知区域的对密钥51
3.4.2 无线传感器网络性能分析56
3.4.3 结论57
3.5 小结58
第四章 层次式无线传感器网络密码管理方案59
4.1 引言59
4.2 几种层次式密钥管理方案59
4.2.1 基于KDC的密钥管理方案60
4.2.2 非KDC的密钥管理方案62
4.3 一种基于三维感知区域的无线传感器网络密钥管理方案65
4.3.1 方案的网络结构65
4.3.2 方案的密码建立67
4.3.3 性能分析和比较72
4.3.4 结论75
4.4 小结76
第五章 基于LEACH无线传感器网络路由协议研究77
5.1 无线传感器网络路由协议的分类77
5.2 几种无线传感器网络路由协议介绍79
5.2.1 泛洪协议79
5.2.2 SPIN(Sensor Protocol for Information via Negotiation)79
5.2.3 定向扩散80
5.2.4 SAR协议81
5.2.5 GEAR协议81
5.3 LEACH协议算法描述及其优缺点82
5.3.1 LEACH算法描述82
5.3.2 LEACH算法分析84
5.4 LEACH协议的改进方案85
5.5 改进的无线传感器网络LEACH协议86
5.5.1 改进后的新路由协议87
5.5.2 LEACH协议和我们新协议的比较93
5.5.3 结论94
5.6 小结94
第六章 异构无线传感器网络密码管理协议95
6.1 异构无线传感器网络概念95
6.2 HWSN的几种异构性表现形式96
6.3 关于HWSN安全的相关工作98
6.4 一种异构无线传感器网络密码管理方案99
6.4.1 分布式密码管理方案99
6.4.2 异构无线传感器网络性能分析102
6.4.3 结论106
6.5 小结106
第七章 总结和展望107
7.1 本书总结107
7.2 本书主要创新点110
7.3 今后工作展望111
参考文献112
热门推荐
- 165505.html
- 3043913.html
- 3551135.html
- 1130979.html
- 304818.html
- 3399595.html
- 3164252.html
- 1441261.html
- 445960.html
- 635161.html
- http://www.ickdjs.cc/book_253418.html
- http://www.ickdjs.cc/book_3477538.html
- http://www.ickdjs.cc/book_2158855.html
- http://www.ickdjs.cc/book_1320471.html
- http://www.ickdjs.cc/book_2198522.html
- http://www.ickdjs.cc/book_1817108.html
- http://www.ickdjs.cc/book_1044014.html
- http://www.ickdjs.cc/book_1882384.html
- http://www.ickdjs.cc/book_2179673.html
- http://www.ickdjs.cc/book_706973.html