庫存狀況
「香港二樓書店」讓您 愛上二樓●愛上書
我的購物車 加入會員 會員中心 常見問題 首頁
「香港二樓書店」邁向第一華人書店
登入 客戶評價 whatsapp 常見問題 加入會員 會員專區 現貨書籍 現貨書籍 購物流程 運費計算 我的購物車 聯絡我們 返回首頁
香港二樓書店 > 今日好書推介
二樓書籍分類
 
Ad Hoc網路安全體系

Ad

沒有庫存
訂購需時10-14天
9789576816116
葉永飛
崧燁文化
2018年9月07日
150.00  元
HK$ 135  






ISBN:9789576816116
  • 叢書系列:崧燁-一般叢書
  • 規格:平裝 / 256頁 / 17 x 23 cm / 普通級 / 單色印刷 / 初版
  • 出版地:台灣
    崧燁-一般叢書


  • 電腦資訊 > 網路/架站 > 資安/電腦病毒











      透過分析Ad Hoc網路協議各層的特點及存在的安全隱患,本書致力於建立一個較為完善的安全體系。在這個安全體系中,將網路拓撲結構設計、節點身分認證、數據加密、組播密鑰管理及安全路由策略實現等安全要素全方位融合,形成有機整體,針對現存的各種攻擊及安全漏洞,提供有效的抵禦措施。


     





    第1 章 Ad Hoc 網路概述/ 1

    1. 1 Ad Hoc 網路發展/ 1

    1. 2 Ad Hoc 網路安全威脅與攻擊/ 9

    1. 3 Ad Hoc 網路安全需求/ 11

    1. 4 Ad Hoc 網路安全機制/ 13

    1. 5 本章小結/ 17

    參考文獻/ 18



    第2 章 Ad Hoc 網路拓撲結構/ 21

    2. 1 Ad Hoc 網路結構/ 21

    2. 1. 1 平面結構/ 22

    2. 1. 2 分級結構/ 22

    2. 2 構建基於B-樹網路拓撲結構/ 24

    2. 2. 1 B-樹的特徵/ 24

    2. 2. 2 構建基於B-樹的網路拓撲結構/ 25

    2. 2. 3 添加網路節點的操作/ 26

    2. 2. 4 刪除網路節點的操作/ 28

    2. 2. 5 B-樹網路拓撲結構分析/ 30

    2 Ad Hoc 網路安全體系

    2. 3 本章小結/ 30

    參考文獻/ 31



    第3 章 Ad Hoc 網路安全路由策略/ 32

    3. 1 網路節點安全路由機制/ 32

    3. 2 Ad Hoc 網路典型路由協議/ 33

    3. 2. 1 主動路由協議DSDV / 33

    3. 2. 2 按需路由協議AODV / 36

    3. 2. 3 泛洪路由協議Flooding 和Gossiping / 40

    3. 2. 4 動態源路由協議DSR / 41

    3. 3 路由協議的安全威脅與攻擊/ 44

    3. 3. 1 蟲洞攻擊(Wormhole Attack) / 45

    3. 3. 2 急流攻擊(Rushing Attack) / 46

    3. 3. 3 女巫攻擊(Sybil Attack) / 46

    3. 4 Ad Hoc 網路安全先驗式路由策略/ 47

    3. 4. 1 相關算法/ 48

    3. 4. 2 路由請求機制/ 52

    3. 4. 3 路由響應機制/ 55

    3. 4. 4 數據傳輸/ 57

    3. 5 本章小結/ 57

    參考文獻/ 58



    第4章 集中式密鑰管理和身分認證方案/ 62

    4. 1 集中式密鑰管理方案/ 63

    4. 1. 1 方案實現原理/ 63

    4. 1. 2 集中式密鑰管理方案的分析/ 64

    4. 2 證書鏈公鑰管理方案/ 64

    4. 2. 1 方案的理論基礎/ 64

    4. 2. 2 方案的實現過程/ 65

    4. 2. 3 方案的實驗結果/ 67

    4. 2. 4 證書鏈公鑰管理方案分析/ 69

    4. 3 本章小結/ 70

    參考文獻/ 70



    第5 章 分佈式密鑰管理方案研究與設計/ 72

    5. 1 部分分佈式密鑰管理方案的分析/ 72

    5. 1. 1 方案概述/ 72

    5. 1. 2 部分分佈式密鑰管理方案的優點與不足/ 74

    5. 2 完全分佈式密鑰管理方案的分析/ 75

    5. 2. 1 方案概述/ 75

    5. 2. 2 證書的更新與取消/ 76

    5. 2. 3 完全分佈式密鑰管理方案的優點與不足/ 76

    5. 3 基於簇結構的安全密鑰管理方案的理論基礎/ 77

    5. 3. 1 方案的應用環境/ 77

    5. 3. 2 Shamir 的(t? n) 門限機制/ 78

    5. 4 基於簇結構的安全密鑰管理方案的實現/ 80

    5. 4. 1 方案適用的網路環境/ 80

    5. 4. 2 網路系統公/ 私密鑰對的形成/ 82

    5. 4. 3 簇私鑰份額的分發管理/ 83

    5. 4. 4 簇私鑰份額的安全管理/ 84

    5. 4. 5 方案對路由協議的需求/ 88

    5. 5 基於簇結構密鑰管理方案性能分析/ 89

    5. 6 方案的安全性分析/ 92

    5. 7 分佈式與證書鏈相結合密鑰管理方案/ 92

    5. 7. 1 混合式密鑰管理方案的基本思想/ 92

    5. 7. 2 方案實現的障礙/ 93

    5. 8 三種主要密鑰管理方案的分析比較/ 93

    5. 9 本章小結/ 94

    參考文獻/ 94



    第6 章 自組織組密鑰管理方案設計/ 97

    6. 1 Ad Hoc 網路組密鑰管理方案需解決的問題/ 97

    6. 2 方案的理論基礎/ 98

    6. 3 Jen 方案的主要內容/ 99

    6. 4 自組織組密鑰管理方案的實現/ 100

    6. 4. 1 密鑰樹的形成/ 100

    6. 4. 2 組成員可信值的定義/ 101

    6. 4. 3 組密鑰的生成/ 101

    6. 4. 4 組密鑰的更新/ 101

    6. 5 通信代價分析/ 104

    6. 6 安全性分析/ 105

    6. 7 本章小結/ 106

    參考文獻/ 106



    第7 章 媒介訪問與差錯控製/ 108

    7. 1 Ad Hoc 網路的媒介訪問控製/ 108

    7. 1. 1 Ad Hoc 網路中MAC 協議面臨的問題/ 109

    7. 1. 2 Ad Hoc 網路對MAC 協議的要求/ 111

    7. 1. 3 MAC 協議的性能評價指標/ 112

    7. 1. 4 MAC 協議訪問控製方法/ 113

    7. 2 差錯控製/ 121

    7. 2. 1 檢測錯誤/ 122

    7. 2. 2 糾正錯誤/ 124

    7. 3 IEEE 802.11 MAC 協議/ 126

    7. 3. 1 IEEE 802. 11 協議/ 126

    7. 3. 2 IEEE 802. 11 協議的工作模式/ 127

    7. 3. 3 IEEE 802. 11 協議的介質訪問層控製/ 127

    7. 3. 4 IEEE 802. 11 協議避免衝突的方式/ 128

    7. 3. 5 二進制指數退避算法BEB / 131

    7. 3. 6 MAC 層動態速率切換功能/ 133

    7. 4 本章小結/ 135

    參考文獻/ 136



    第8 章 Ad Hoc 網路的其它安全因素/ 138

    8. 1 網路節點定位系統攻擊/ 138

    8. 1. 1 網路節點定位技術概述/ 139

    8. 1. 2 基於測距的網路節點定位技術/ 140

    8. 1. 3 無需測距的網路節點定位技術/ 146

    8. 1. 4 定位系統攻擊/ 149

    8. 1. 5 安全節點定位技術/ 150

    8. 2 時鐘同步/ 153

    8. 2. 1 影響因素及其結果/ 153

    8. 2. 2 時鐘同步的威脅與安全/ 155

    8. 3 數據融合和聚合/ 156

    8. 4 數據訪問/ 156

    8. 4. 1 數據庫訪問方式/ 157

    8. 4. 2 其它數據查詢方案/ 159

    8. 5 節點移動管理/ 159

    8. 6 本章小結/ 160

    參考文獻/ 161



    第9 章 Ad Hoc 網路仿真平臺/ 163

    9. 1 OPNET 簡介及使用/ 163

    9. 1. 1 OPNET Modeler 開發環境介紹/ 165

    9. 1. 2 OPNET 核心函數簡介/ 171

    9. 2 NS-2 簡介及使用/ 177

    9. 2. 1 NS-2 的實現機制/ 177

    9. 2. 2 NS-2 模擬及仿真過程/ 181

    9. 2. 3 NS-2 的網路組件/ 182

    9. 2. 4 NS-2 的模擬輔助工具/ 184

    9. 3 QualNet 簡介及使用/ 193

    9. 3. 1 QualNet 的輔助工具/ 193

    9. 3. 2 QualNet 的仿真工作流程/ 196

    9. 3. 3 QualNet 中源代碼編譯/ 196

    9. 4 OMNeT++簡介及使用/ 197

    9. 4. 1 OMNeT++的模擬器/ 197

    9. 4. 2 OMNeT++組織框架/ 198

    9. 4. 3 OMNeT++的兩種工具語言/ 200

    9. 4. 4 OMNeT++建模操作/ 201

    9. 4. 5 OMNeT++仿真/ 202

    9. 5 本章小結/ 204

    參考文獻/ 205



    第10 章 基於ZigBee 的農業環境遠程監測系統/ 206

    10. 1 開發背景/ 206

    10. 2 系統總體框架/ 207

    10. 3 系統開發環境及關鍵技術/ 208

    10. 3. 1 系統開發環境/ 209

    10. 3. 2 系統開發關鍵技術/ 209

    10. 4 系統設計/ 210

    10. 4. 1 系統整體設計/ 210

    10. 4. 2 系統硬件連接/ 211

    10. 4. 3 系統軟件設計/ 211

    10. 5 遠程監控系統實現/ 219

    10. 5. 1 移植應用程序/ 220

    10. 5. 2 Web 模塊實現/ 231

    10. 5. 3 系統數據庫實現/ 232

    10. 5. 4 通信模塊的實現/ 234

    10. 6 測試結果/ 235

    10. 7 本章小結/ 236

    參考文獻/ 237



    結 論/ 239

    致 謝/ 243

    ?





    序  



      Ad Hoc網路,最初起源於美國的軍事通信,由於其自組性、易鋪設、臨時性、組網快速靈活、無基礎設施要求等獨特的優勢,被廣泛應用於民用緊急救援、傳感器網路、個人網路及商業應用等各個領域,Ad Hoc網路中無需固定基礎設施支持,帶有無線收發裝置的移動終端作為網路節點可自發組建網路並完成信息傳輸任務,網路主要基於分佈式算法和分層網路協議的協調合作實現自組織運行功能。90年代中期,隨著應用領域的擴大,Ad Hoc網路的各項技術開始成為移動通信領域中公開研究的熱點。




    其 他 著 作