注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡網絡與數據通信網絡組建與管理無線傳感器網絡可生存理論與技術研究

無線傳感器網絡可生存理論與技術研究

無線傳感器網絡可生存理論與技術研究

定 價:¥49.00

作 者: 王良民,廖聞劍 著
出版社: 人民郵電出版社
叢編項:
標 簽: 網絡配置與管理

ISBN: 9787115252210 出版時間: 2011-06-01 包裝: 平裝
開本: 16開 頁數: 272 字數:  

內容簡介

  《無線傳感器網絡可生存理論與技術研究》首先從多重覆蓋、多連通拓撲、多路徑傳輸3個方面介紹了容錯的無線傳感器網絡可生存技術;考慮到入侵與故障的不同,區(qū)分了容錯和容侵這兩個概念。在此基礎上,討論了無線傳感器網絡的安全結構、入侵檢測及生存性定量評估技術。隨后,以移動節(jié)點的定向補位和播撒節(jié)點作為更新性補償資源,研究了無線傳感器網絡自再生的可生存技術。最后,從應用出發(fā),定義系統(tǒng)的關鍵服務,根據關鍵服務的需求,設計了應用驅動、緊急優(yōu)先的MAC協(xié)議,探索在條件受限情況下保證優(yōu)先級任務的“應用可生存技術”?!稛o線傳感器網絡可生存理論與技術研究》可以作為傳感網、物聯(lián)網等相關技術人員的參考資料,也可以作為計算機、通信、網絡等相關專業(yè)研究生學習可生存技術的參考書。

作者簡介

暫缺《無線傳感器網絡可生存理論與技術研究》作者簡介

圖書目錄

第1章 概述
 1.1 無線傳感器網絡
 1.2 可生存性的定義及特點
 1.3 可生存與信息安全技術
  1.3.1 以防范入侵為特色的信息保護階段
  1.3.2 以入侵檢測為代表的信息保障階段
  1.3.3 以容忍入侵為核心的生存技術階段
 1.4 可生存技術的分類
  1.4.1 先應式可生存技術
  1.4.2 反應式可生存技術
  1.4.3 自再生的生存技術
 1.5 本書的章節(jié)安排
 參考文獻
第2章 覆蓋與冗余的多重覆蓋
 2.1 網絡覆蓋與覆蓋控制
  2.1.1 節(jié)點感知模型
  2.1.2 節(jié)點部署方式
  2.1.3 相關術語
 2.2 覆蓋控制算法
  2.2.1 算法評價指標
  2.2.2 目標覆蓋
  2.2.3 柵欄覆蓋
  2.2.4 區(qū)域覆蓋
 2.3 典型的k重覆蓋算法
  2.3.1 基于圓周覆蓋的k重覆蓋判定算法
  2.3.2 基于交叉點覆蓋的k重覆蓋配置協(xié)議
  2.3.3 基于k效益的連通k重覆蓋近似算法
  2.3.4 基于Voronoi圖的k判定覆蓋算法
  2.3.5 基于支配集的k重覆蓋求解算法
  2.3.6 基于ε-net的k重覆蓋求解算法
 2.4 k-CAPSM:基于感知概率模型的k重覆蓋算法
  2.4.1 背景問題與網絡模型
  2.4.2 k-CAPSM的算法描述
  2.4.3 算法分析
 2.5 小結
 參考文獻
第3章 拓撲控制及其生存性
 3.1 拓撲控制的基本問題
  3.1.1 拓撲控制的研究目標
  3.1.2 拓撲控制的數學模型
 3.2 典型的拓撲生成協(xié)議
  3.2.1 功率控制
  3.2.2 分層結構
  3.2.3 節(jié)點輪值
 3.3 可生存拓撲研究
  3.3.1 容錯拓撲
  3.3.2 容忍入侵研究的必要性
  3.3.3 可生存拓撲需要研究的問題
 3.4 基于時間片的低功耗分簇算法
  3.4.1 LEACH協(xié)議分析
  3.4.2 算法的實現
  3.4.3 仿真實驗分析與相關工作比較
 3.5 節(jié)能的冗余拓撲生成方法
  3.5.1 SoRCA的冗余拓撲結構
  3.5.2 SoRCA性能分析
  3.5.3 改進的SoRCA方法
  3.5.4 性能分析
 3.6 小結
 參考文獻
第4章 多徑路由與可靠數據傳輸
 4.1 概述
  4.1.1 鏈路可靠性技術
  4.1.2 多路徑技術
 4.2 典型的數據傳輸路徑可生存研究
  4.2.1 ARRIVE
  4.2.2 INSENS
  4.2.3 MVMP
 4.3 基于移動代理的多徑路由協(xié)議
  4.3.1 預備知識
  4.3.2 移動代理的引入
  4.3.3 多路徑建立過程
  4.3.4 仿真實驗與結果分析
 4.4 基于多路徑的數據可靠傳輸方法
  4.4.1 提高傳輸可靠性
  4.4.2 基于冗余路徑的可靠數據傳輸方法
  4.4.3 分析與實驗
 4.5 小結
 參考文獻
第5章 容錯與容侵
 5.1 概述
 5.2 路由攻擊與應對
  5.2.1 路由攻擊方法
  5.2.2 應對措施建議
 5.3 拓撲攻擊
  5.3.1 拓撲攻擊方法
  5.3.2 特定協(xié)議的攻擊分析
 5.4 拓撲容錯與容侵
  5.4.1 基本概念
  5.4.2 一個引例
  5.4.3 兩種觀點
  5.4.4 形式化的定義與分析
  5.4.5 容錯度與容侵度
 5.5 伯努利節(jié)點網絡模型的容錯度與容侵度
 5.6 分析與討論
  5.6.1 傳感器網絡層次結構容忍能力分析
  5.6.2 相關工作比較
 5.7 容侵拓撲的網絡配置應用
 5.8 小結
 參考文獻
第6章 安全結構與可生存性
 6.1 三層安全體系
 6.2 密鑰管理技術
  6.2.1 密鑰管理的目標與特點
  6.2.2 對稱密鑰管理方案
  6.2.3 非對稱密鑰管理方案
  6.2.4 廣播中的組密鑰管理方案
  6.2.5 基于混合網絡的密鑰管理方案
  6.2.6 分析與總結
 6.3 一種門限方案
  6.3.1 生成主密鑰
  6.3.2 會話密鑰協(xié)商
  6.3.3 安全結構的容侵性
  6.3.4 密鑰更新
 6.4 小結
 參考文獻
第7章 攻擊檢測技術
 7.1 攻擊檢測技術概述
 7.2 攻擊行為檢測
  7.2.1 Sybil攻擊檢測方法
  7.2.2 Sinkhole攻擊檢測
  7.2.3 基于信任度與丟包行為的選擇轉發(fā)攻擊檢測
 7.3 基于信任的惡意節(jié)點檢測方法
  7.3.1 兩種服務3類攻擊
  7.3.2 信任評估模型
  7.3.3 直接信任評估
  7.3.4 間接信任評估
  7.3.5 模糊信任評估系統(tǒng)
  7.3.6 數據篡改攻擊的容忍機制
  7.3.7 仿真實驗與結果分析
  7.3.8 相關工作
 7.4 小結
 參考文獻
第8章 攻擊條件下的可生存性評估
 8.1 網絡信息系統(tǒng)生存性評估模型概述
 8.2 路由安全性評估
  8.2.1 路由攻擊描述
  8.2.2 路由安全評估模型的建立
  8.2.3 應用實例與分析
 8.3 無線傳感器網絡拓撲的容侵能力評估
  8.3.1 拓撲容侵能力評估的狀態(tài)變遷模型
  8.3.2 DTMC的容侵指標求解及能力評估
  8.3.3 基于貝葉斯網絡的綜合指標分析
  8.3.4 拓撲容侵能力分析與評價
 8.4 DoS攻擊下的生存性評估
  8.4.1 基于服務的WSN簡化結構
  8.4.2 基于服務的可生存性評估方法
  8.4.3 仿真實驗
 8.5 小結
 參考文獻
第9章 無線傳感器網絡中的自再生技術
 9.1 引言
 9.2 修復覆蓋洞的移動節(jié)點貼片方法
  9.2.1 網絡模型與問題描述
  9.2.2 性質定理
  9.2.3 覆蓋洞修復算法PATT
  9.2.4 算法性能分析
 9.3 基于虛擬力的移動節(jié)點優(yōu)化部署方法
  9.3.1 網絡假設
  9.3.2 動態(tài)規(guī)劃算法
  9.3.3 虛擬力算法
  9.3.4 實驗和分析
 9.4 播撒方式的替代性資源
  9.4.1 一種基于三色的拓撲生成方法
  9.4.2 拓撲更新方法
  9.4.3 實驗分析與相關工作
 9.5 小結
 參考文獻
第10章 應用事件驅動的MAC協(xié)議
 10.1 引例
 10.2 相關工作
 10.3 協(xié)議基礎結構
  10.3.1 超幀結構
  10.3.2 信標數據包
 10.4 算法
  10.4.1 CAP時隙分配算法
  10.4.2 時隙調整算法
 10.5 實驗結果與性能分析
  10.5.1 仿真環(huán)境與參數設置
  10.5.2 MAC協(xié)議性能分析
 10.6 小結
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網 ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號