《无线自组织网路和感测器网路安全》是机械工业出版社出版的图书,作者是李勇 。
基本介绍
- 书名:无线自组织网路和感测器网路安全
- 又名: Security in Wireless Ad Hoc and Sensor Networks
- 作者:李勇
- ISBN:9787111345749
- 页数:230页
- 出版社:机械工业出版社
- 出版时间:2011年7月19日
- 装帧:平装
- 开本:16
- 丛书名:国际信息工程先进技术译丛
内容简介
《无线自组织网路和感测器网路安全》为无线自组织网路和感测器网路安全提供深度指南。
本书介绍了与无线自组织网路相关的基础和关键问题,重点是安全问题。本书讨论了无线自组织网路、感测器网路和Mesh网路中的安全攻击和对策,简要介绍了相关标準。作者清晰地阐明该领域各种挑战和解决方案
,包括自举、密钥分发和交换、认证问题、隐私、匿名性和容错。
《无线自组织网路和感测器网路安全》为计算机、电子和通信工程专业研究生、学术界和企业界的研究人员、军队中的C41工程师和军官提供了非常宝贵的资源。网际网路服务提供商和移动通信运营商的无线网路设计师也会发现这本书非常有用。本书由土耳其Erdal Cay1rci着。
编辑推荐
《无线自组织网路和感测器网路安全》系统地介绍了与无线自组织网路、感测器网路和Mesh网路(WASM)安全相关的问题及对策。全书共分15章,内容分为两个部分:第一部分介绍与无线自组织网路相关的基础和关键问题。第二部分详细讨论WASM中的安全攻击和对策。另外本书每章后面附有习题,利于读者对书中内容加深理解。
本书可作为高等院校相关专业研究生或高年级本科生的教材,也可供从事信息安全、计算机、通信、电子工程等领域工作的科技人员参考。本书由土耳其Erdal Cay1rci着。
作者简介
作者:(土耳其)凯伊瑞奇、(挪威)容淳铭 译者:李勇
Erdal Cayirci
1986年毕业于陆军学院,1989年毕业于位于桑德霍斯特的皇家陆军军官大学。1995年在中东技术大学获得计算机工程专业硕士学位,2000年在Bogazici大学获得计算机工程专业博士学位。2005年,他从陆军退役时身为陆军上校。2001~2005年,他是伊斯坦堡技术大学、Yeditepe大学、海军理工学院副教授。2001年,他还是乔治亚技术学院宽频无线网路实验室访问研究员、电子和计算机工程学院访问讲师。他是位于挪威斯塔万格的北大西洋公约组织联合作战中心CAX支撑分部负责人、斯塔万格大学电子和计算机工程学院教授。他的研究领域包括军事建设性仿真、感测器网路、移动通信、军事战术通信。
Chunming Rong
分别于1993年、1995年和1998年在挪威卑尔根大学获得计算机科学专业学士、硕士和博士学位。
2005—2007年,容教授担任挪威计算机科学会议基金委员会主席;2007—2011年,担任挪威信息安全网路(NISNet)委员会成员、挪威信息学顾问委员会成员。他曾是挪威研究顾问委员会“ICq、安全和脆弱性(IKT.SoS)”项目成员。他还为挪威石油工业协会(()LF)集成运营安全工作组服务。
作为项目负责人,他承担过挪威研究顾问委员会资助项目“油气钻井和填充中的数据处理集成”(2008~2010)、“安全和可靠的无线自组织通信(SWACOM)”(2006—2009)、“智慧型家庭环境中的基于IP的综合服务”(2007—2010)。挪威信息安全网路(NISNet)也获得了挪威研究顾问委员会的年度资助。
容教授研究兴趣包括计算机和网路安全、无线通信、密码学、身份管理、电子支付、编码理论和语义网技术。
目录
译者序
前言
关于作者
致谢
缩略语表
第一部分 无线自组织网路、感测器网路和Mesh网路
第1章 绪论
1.1 信息安全
1.1.1 计算机安全
1.1.2 通信安全
1.2 本书範围
1.3 本书组织
1.4 电子资源
1.5 複习题
第2章 无线自组织网路、感测器网路和Mesh网路
2.1 自组织网路和套用
2.1.1 套用举例
2.1.2 挑战
2.2 感测器网路和执行器网路
2.2.1 套用举例
2.2.2 挑战
2.3 Mesh网路
2.3.1 套用举例
2.3.2 挑战
2.4 军事通信和网路
2.5 影响无线自组织网路、感测器网路和Mesh网路设计的因素
2.5.1 无线媒介
2.5.2 网路体制
2.5.3 流量特性
2.5.4 服务质量需求
2.5.5 移动性
2.5.6 容错性
2.5.7 操作环境
2.5.8 能效需求
2.5.9 可扩展性
2.5.10 硬体需求和生产成本
2.6 複习题
第3章 无线媒介
3.1 无线信道基础与安全
3.1.1 容量
3.1.2 电磁波频谱
3.1.3 路径损耗和衰减
3.1.4 其他传输衰减和干扰
3.1.5 调製和解调
3.1.6 曼彻斯特编码
3.1.7 复用和双工
3.2 高级无线电技术
3.2.1 定向天线和智慧型天线
3.2.2 软体无线电
3.2.3 认知无线电
3.2.4 多无线电/多信道系统
3.2.5 MIMO系统
3.3 複习题
第4章 媒介访问和差错控制
4.1 媒介访问控制
4.1.1 一般的MAC协定
4.1.2 无线自组织网路、感测器网路和Mesh网路MAC协定
4.2 差错控制
4.2.1 纠错
4.2.2 错误检测
4.3 无线城域网
4.3.1 IEEE 802.16
4.3.2 WiMAX
4.4 无线区域网路
4.4.1 IEEE 802.11
4.4.2 Wi-Fi
4.5 无线个域网
4.5.1 IEEE 802.15.1
4.5.2 蓝牙
4.5.3 IEEE 802.15.4
4.5.4 ZigBee
4.5.5 WiMedia
4.6 複习题
第5章 路由
5.1 网际网路协定和移动IP
5.1.1 IPv4、IPv6和IP安全
5.1.2 距离矢量和链路状态算法
5.1.3 网路互连
5.1.4 多播、地域群播、任播和广播
5.1.5 移动IP
5.2 无线自组织网路路由
5.2.1 泛洪和gossiping协定
5.2.2 自组织按需距离矢量路由(AODV)
5.2.3 动态源路由
5.3 无线感测器网路和执行器网路路由
5.3.1 定向扩散
5.3.2 基于信息协商的感测器协定(SPIN)
5.3.3 低功耗自适应聚簇分层(LEACH)路由协定
5.3.4 功耗感知多对多路由(PAMR)协定
5.4 複习题
第6章 可靠性、流和拥塞控制
6.1 可靠性
6.1.1 基于非应答的方案
6.1.2 基于应答的方案
6.2 流和拥塞控制
6.3 複习题
第7章 其他挑战和安全因素
7.1 定位和位置
7.2 时钟同步
7.3 定址
7.4 数据聚合和融合
7.5 数据查询
7.5.1 资料库方法
7.5.2 任务集
7.5.3 其他数据查询方案
7.6 覆盖
7.7 移动性管理
7.8 跨层设计
7.9 複习题
第二部分 无线自组织网路、感测器网路和Mesh网路安全
第8章 自组织网路、感测器网路和Mesh网路中的安全攻击
8.1 安全攻击
8.1.1 被动攻击
8.1.2 主动攻击
8.2 攻击者
8.3 安全目标
8.4 複习题
第9 章密码学
9.1 对称加密
9.2 非对称加密
9.3 哈希函式和讯息认证码
9.4 层叠哈希
9.4.1 哈希链
9.4.2 哈希树
9.4.3 定时高效流容忍损耗认证(TESLA)
9.5 複习题
第10章 挑战和方案:基本问题
10.1 自组织网路自举安全
10.2 感测器网路自举安全
10.3 密钥分发、交换和管理
10.3.1 标準
10.3.2 密钥管理方案分类
10.3.3 分担式方案
10.3.4 分配式方案
10.4 认证问题
10.5 完整性
10.6 複习题
第11章 挑战和方案:保护
11.1 隐私和匿名
11.2 入侵检测
11.3 抵御流量分析
11.4 访问控制和安全人机互动
11.5 基于软体的防篡改技术
11.5.1 加密包装器
11.5.2 代码扰乱
11.5.3 软体水印和指纹识别
11.5.4 守卫
11.6 防篡改:硬体保护
11.7 可用性和合理性
11.8 複习题
第12章 安全路由
12.1 抵御对自组织路由的安全攻击
12.1.1 抗虫洞攻击技术
12.1.2 抗女巫攻击技术
12.1.3 抗选择转发技术
12.1.4 感测器网路安全路由
12.1.5 增强安全的路由方案
12.2 安全自组织路由协定
12.2.1 无线感测器网路入侵容忍路由(INSENS)
12.2.2 自组织网路认证路由(ARAN)
12.2.3 按需安全自组织路由(ARIADNE)
12.2.4 看门狗路径评价方案
12.2.5 安全自组织按需距离矢量(SAODV)算法
12.2.6 安全链路状态路由协定(S13P)
12.3 进一步阅读
12.4 複习题
第13章 特定挑战和方案
13.1 感测器网路安全协定(SPINS)
13.1.1 感测器网路加密协定(SNEP)
13.1.2 μTESLA
13.2 垃圾邮件攻击的隔离区方案
13.3 安全计费和奖励机制
13.3.1 建立会话
13.3.2 包传递
13.3.3 应答传递
13.3.4 终止会话
13.4 安全节点定位
13.4.1 检测恶意信标节点和重放信标信号
13.4.2 抗位置估计攻击
13.5 安全时钟同步
13.6 安全事件和事件边界检测
13.6.1 阶段1:错误节点检测
13.6.2 阶段2:事件边界节点检测
13.6.3 阶段3:改进事件边界节点检测
13.7 複习题
第14章 信息战和电子战
14.1 电子支持
14.2 电子攻击
14.3 电子保护
14.4 複习题
第15章 标準
15.1 X.800和RFC 2828
15.1.1 安全威胁和攻击
15.1.2 安全服务
15.1.3 安全机制
15.1.4 安全服务和安全机制的关係
15.1.5 安全服务和安全机制的布置
15.2 有线对等保密(WEP)
15.2.1 WEP工作机制
15.2.2 WEP缺陷
15.3 Wi-Fi保护接入(wPA)
15.3.1 WPA工作机制
15.3.2 WEP和WPA比较
15.3.3 WPA2
参考文献