透過分析Ad Hoc網路協議各層的特點及存在的安全隱患,本書致力於建立一個較為完善的安全體系。在這個安全體系中,將網路拓撲結構設計、節點身分認證、數據加密、組播密鑰管理及安全路由策略實現等安全要素全方位融合,形成有機整體,針對現存的各種攻擊及安全漏洞,提供有效的抵禦措施。
作者序
Ad Hoc網路,最初起源於美國的軍事通信,由於其自組性、易鋪設、臨時性、組網快速靈活、無基礎設施要求等獨特的優勢,被廣泛應用於民用緊急救援、傳感器網路、個人網路及商業應用等各個領域,Ad Hoc網路中無需固定基礎設施支持,帶有無線收發裝置的移動終端作為網路節點可自發組建網路並完成信息傳輸任務,網路主要基於分佈式算法和分層網路協議的協調合作實現自組織運行功能。90年代中期,隨著應用領域的擴大,Ad Hoc網路的各項技術開始成為移動通信領域中公開研究的熱點。
Ad Hoc網路,最初起源於美國的軍事通信,由於其自組性、易鋪設、臨時性、組網快速靈活、無基礎設施要求等獨特的優勢,被廣泛應用於民用緊急救援、傳感器網路、個人網路及商業應用等各個領域,Ad Hoc網路中無需固定基礎設施支持,帶有無線收發裝置的移動終端作為網路節點可自發組建網路並完成信息傳輸任務,網路主要基於分佈式算法和分層網路協議的協調合作實現自組織運行功能。90年代中期,隨著應用領域的擴大,Ad Hoc網路的各項技術開始成為移動通信領域中公開研究的熱點。
目錄
第1 章Ad Hoc 網路概述/ 1
1. 1Ad Hoc 網路發展/ 1
1. 2Ad Hoc 網路安全威脅與攻擊/ 9
1. 3Ad Hoc 網路安全需求/ 11
1. 4Ad Hoc 網路安全機制/ 13
1. 5本章小結/ 17
參考文獻/ 18
第2 章Ad Hoc 網路拓撲結構/ 21
2. 1Ad Hoc 網路結構/ 21
2. 1. 1平面結構/ 22
2. 1. 2分級結構/ 22
2. 2構建基於B-樹網路拓撲結構/ 24
2. 2. 1B-樹的特徵/ 24
2. 2. 2構建基於B-樹的網路拓撲結構/ 25
2. 2. 3添加網路節點的操作/ 26
2. 2. 4刪除網路節點的操作/ 28
2. 2. 5B-樹網路拓撲結構分析/ 30
2 Ad Hoc 網路安全體系
2. 3本章小結/ 30
參考文獻/ 31
第3 章Ad Hoc 網路安全路由策略/ 32
3. 1網路節點安全路由機制/ 32
3. 2Ad Hoc 網路典型路由協議/ 33
3. 2. 1主動路由協議DSDV / 33
3. 2. 2按需路由協議AODV / 36
3. 2. 3泛洪路由協議Flooding 和Gossiping / 40
3. 2. 4動態源路由協議DSR / 41
3. 3路由協議的安全威脅與攻擊/ 44
3. 3. 1蟲洞攻擊(Wormhole Attack) / 45
3. 3. 2急流攻擊(Rushing Attack) / 46
3. 3. 3女巫攻擊(Sybil Attack) / 46
3. 4Ad Hoc 網路安全先驗式路由策略/ 47
3. 4. 1相關算法/ 48
3. 4. 2路由請求機制/ 52
3. 4. 3路由響應機制/ 55
3. 4. 4數據傳輸/ 57
3. 5本章小結/ 57
參考文獻/ 58
第4章集中式密鑰管理和身分認證方案/ 62
4. 1集中式密鑰管理方案/ 63
4. 1. 1方案實現原理/ 63
4. 1. 2集中式密鑰管理方案的分析/ 64
4. 2證書鏈公鑰管理方案/ 64
4. 2. 1方案的理論基礎/ 64
4. 2. 2方案的實現過程/ 65
4. 2. 3方案的實驗結果/ 67
4. 2. 4證書鏈公鑰管理方案分析/ 69
4. 3本章小結/ 70
參考文獻/ 70
第5 章分佈式密鑰管理方案研究與設計/ 72
5. 1部分分佈式密鑰管理方案的分析/ 72
5. 1. 1方案概述/ 72
5. 1. 2部分分佈式密鑰管理方案的優點與不足/ 74
5. 2完全分佈式密鑰管理方案的分析/ 75
5. 2. 1方案概述/ 75
5. 2. 2證書的更新與取消/ 76
5. 2. 3完全分佈式密鑰管理方案的優點與不足/ 76
5. 3基於簇結構的安全密鑰管理方案的理論基礎/ 77
5. 3. 1方案的應用環境/ 77
5. 3. 2Shamir 的(tꎬ n) 門限機制/ 78
5. 4基於簇結構的安全密鑰管理方案的實現/ 80
5. 4. 1方案適用的網路環境/ 80
5. 4. 2網路系統公/ 私密鑰對的形成/ 82
5. 4. 3簇私鑰份額的分發管理/ 83
5. 4. 4簇私鑰份額的安全管理/ 84
5. 4. 5方案對路由協議的需求/ 88
5. 5基於簇結構密鑰管理方案性能分析/ 89
5. 6方案的安全性分析/ 92
5. 7分佈式與證書鏈相結合密鑰管理方案/ 92
5. 7. 1混合式密鑰管理方案的基本思想/ 92
5. 7. 2方案實現的障礙/ 93
5. 8三種主要密鑰管理方案的分析比較/ 93
5. 9本章小結/ 94
參考文獻/ 94
第6 章自組織組密鑰管理方案設計/ 97
6. 1Ad Hoc 網路組密鑰管理方案需解決的問題/ 97
6. 2方案的理論基礎/ 98
6. 3Jen 方案的主要內容/ 99
6. 4自組織組密鑰管理方案的實現/ 100
6. 4. 1密鑰樹的形成/ 100
6. 4. 2組成員可信值的定義/ 101
6. 4. 3組密鑰的生成/ 101
6. 4. 4組密鑰的更新/ 101
6. 5通信代價分析/ 104
6. 6安全性分析/ 105
6. 7本章小結/ 106
參考文獻/ 106
第7 章媒介訪問與差錯控製/ 108
7. 1Ad Hoc 網路的媒介訪問控製/ 108
7. 1. 1Ad Hoc 網路中MAC 協議面臨的問題/ 109
7. 1. 2Ad Hoc 網路對MAC 協議的要求/ 111
7. 1. 3MAC 協議的性能評價指標/ 112
7. 1. 4MAC 協議訪問控製方法/ 113
7. 2差錯控製/ 121
7. 2. 1檢測錯誤/ 122
7. 2. 2糾正錯誤/ 124
7. 3IEEE 802.11 MAC 協議/ 126
7. 3. 1IEEE 802. 11 協議/ 126
7. 3. 2IEEE 802. 11 協議的工作模式/ 127
7. 3. 3IEEE 802. 11 協議的介質訪問層控製/ 127
7. 3. 4IEEE 802. 11 協議避免衝突的方式/ 128
7. 3. 5二進制指數退避算法BEB / 131
7. 3. 6MAC 層動態速率切換功能/ 133
7. 4本章小結/ 135
參考文獻/ 136
第8 章Ad Hoc 網路的其它安全因素/ 138
8. 1網路節點定位系統攻擊/ 138
8. 1. 1網路節點定位技術概述/ 139
8. 1. 2基於測距的網路節點定位技術/ 140
8. 1. 3無需測距的網路節點定位技術/ 146
8. 1. 4定位系統攻擊/ 149
8. 1. 5安全節點定位技術/ 150
8. 2時鐘同步/ 153
8. 2. 1影響因素及其結果/ 153
8. 2. 2時鐘同步的威脅與安全/ 155
8. 3數據融合和聚合/ 156
8. 4數據訪問/ 156
8. 4. 1數據庫訪問方式/ 157
8. 4. 2其它數據查詢方案/ 159
8. 5節點移動管理/ 159
8. 6本章小結/ 160
參考文獻/ 161
第9 章Ad Hoc 網路仿真平臺/ 163
9. 1OPNET 簡介及使用/ 163
9. 1. 1OPNET Modeler 開發環境介紹/ 165
9. 1. 2OPNET 核心函數簡介/ 171
9. 2NS-2 簡介及使用/ 177
9. 2. 1NS-2 的實現機制/ 177
9. 2. 2NS-2 模擬及仿真過程/ 181
9. 2. 3NS-2 的網路組件/ 182
9. 2. 4NS-2 的模擬輔助工具/ 184
9. 3QualNet 簡介及使用/ 193
9. 3. 1QualNet 的輔助工具/ 193
9. 3. 2QualNet 的仿真工作流程/ 196
9. 3. 3QualNet 中源代碼編譯/ 196
9. 4OMNeT++簡介及使用/ 197
9. 4. 1OMNeT++的模擬器/ 197
9. 4. 2OMNeT++組織框架/ 198
9. 4. 3OMNeT++的兩種工具語言/ 200
9. 4. 4OMNeT++建模操作/ 201
9. 4. 5OMNeT++仿真/ 202
9. 5本章小結/ 204
參考文獻/ 205
第10 章基於ZigBee 的農業環境遠程監測系統/ 206
10. 1開發背景/ 206
10. 2系統總體框架/ 207
10. 3系統開發環境及關鍵技術/ 208
10. 3. 1系統開發環境/ 209
10. 3. 2系統開發關鍵技術/ 209
10. 4系統設計/ 210
10. 4. 1系統整體設計/ 210
10. 4. 2系統硬件連接/ 211
10. 4. 3系統軟件設計/ 211
10. 5遠程監控系統實現/ 219
10. 5. 1移植應用程序/ 220
10. 5. 2Web 模塊實現/ 231
10. 5. 3系統數據庫實現/ 232
10. 5. 4通信模塊的實現/ 234
10. 6測試結果/ 235
10. 7本章小結/ 236
參考文獻/ 237
結論/ 239
致謝/ 243
第1 章Ad Hoc 網路概述/ 1
1. 1Ad Hoc 網路發展/ 1
1. 2Ad Hoc 網路安全威脅與攻擊/ 9
1. 3Ad Hoc 網路安全需求/ 11
1. 4Ad Hoc 網路安全機制/ 13
1. 5本章小結/ 17
參考文獻/ 18
第2 章Ad Hoc 網路拓撲結構/ 21
2. 1Ad Hoc 網路結構/ 21
2. 1. 1平面結構/ 22
2. 1. 2分級結構/ 22
2. 2構建基於B-樹網路拓撲結構/ 24
2. 2. 1B-樹的特徵/ 24
2. 2. 2構建基於B-樹的網路拓撲結構/ 25
2. 2. 3添加網路節點的操作/ 26
2...
購物須知
退換貨說明:
會員均享有10天的商品猶豫期(含例假日)。若您欲辦理退換貨,請於取得該商品10日內寄回。
辦理退換貨時,請保持商品全新狀態與完整包裝(商品本身、贈品、贈票、附件、內外包裝、保證書、隨貨文件等)一併寄回。若退回商品無法回復原狀者,可能影響退換貨權利之行使或須負擔部分費用。
訂購本商品前請務必詳閱退換貨原則。