当前位置首页 > 百科> 正文

无线自组织网路和对等网路:原理与安全

2019-10-28 06:57:42 百科
无线自组织网路和对等网路:原理与安全

无线自组织网路和对等网路:原理与安全

《无线自组织网路和对等网路:原理与安全》详细阐述了无线自组织网路和对等网路的基本原理和安全技术。全书分为10章,内容包括无线自组织网路概述、无线自组织网路安全的研究进展、无线自组织网路安全架构、无线自组织网路中DoS攻击模型、无线自组织网路入侵检测研究、无线自组织网路的主动防护机制、无线区域网路的安全、无线Mesh网路的安全、对等网路及研究进展、对等网路的安全问题。

基本介绍

  • 书名:无线自组织网路和对等网路:原理与安全
  • ISBN:9787302199335
  • 出版社:清华大学出版社
  • 开本:16
  • 平装:189页
  • 正文语种:简体中文
  • 条形码:9787302199335
  • 尺寸:25.8x18.4x1cm

内容简介

《无线自组织网路和对等网路:原理与安全》适于作为通信与信息系统、电子与信息工程、计算机套用、计算机网路等相关专业的大学本科和研究生教材,也适合以上相关专业的套用开发人员、工程技术人员参考。

目录

第1章 无线自组织网路概述
1.1 研究背景
1.1.1 无线自组织网路的概念及特点
1.1.2 无线自组织网路的发展历程
1.1.3 无线自组织网路的套用领域
1.2 无线自组织网路的主要研究领域
1.2.1 MAC层协定
1.2.2 路由协定
1.2.3 多播路由协定
1.2.4 服务质量保证
1.2.5 网路管理
1.2.6 网路安全
1.3 无线自组织网路的研究机构及研究方向
参考文献
第2章 无线自组织网路安全的研究进展
2.1 引言
2.2 无线自组织网路的安全弱点和安全目标
2.2.1 安全弱点
2.2.2 安全目标
2.3 密钥管理
2.3.1 自组织的密钥管理
2.3.2 分散式的密钥管理
2.3.3 两种密钥管理方案的比较和分析
2.3.4 其他一些密钥管理方案
2.4 路由安全
2.4.1 路由安全的威胁
2.4.2 路由安全协定
2.4.3 路由安全协定的比较与分析
2.5 入侵检测
2.5.1 入侵检测方案
2.5.2 入侵检测方案的比较与分析
2.6 增强合作的机制
2.6.1 基于激励的机制
2.6.2 基于惩罚的机制
2.6.3 两类算法的比较与分析
2.7 小结
参考文献
第3章 无线自组织网路安全架构
3.1 引言
3.2 免疫系统及移动代理概述
3.2.1 免疫机理
3.2.2 移动代理简介
3.3 安全架构
3.3.1 总体结构
3.3.2 监视代理构成
3.3.3 决策代理构成
3.3.4 攻击代理构成
3.4 实例分析
3.5 安全架构的特点
3.6 小结
参考文献
第4章 无线自组织网路中DoS攻击模型
4.1 引言
4.2 背景知识
4.2.1 无线自组织网路的安全弱点
4.2.2 无线自组织网路中的DoS攻击方式
4.3 相关工作
4.4 AdhocFlooding攻击模型
4.4.1 AODV路由协定概述
4.4.2 AdhocFlooding攻击方法
4.4.3 AdhocFlooding攻击与SYNFlooding攻击的异同
4.5 防止AdhocFlooding攻击的方法
4.6 模拟实验
4.6.1 实验设定
4.6.2 AdhocFlooding攻击实验结果
4.6.3 AdhocFlooding防御方法实验结果
4.7 小结
参考文献
第5章 无线自组织网路入侵检测研究
5.1 引言
5.2 相关工作
5.3 背景知识
5.3.1 DSR概述
5.3.2 时间自动机简介
5.3.3 DSR的弱点和攻击方式
5.4 入侵检测算法
5.4.1 监视节点选举算法
5.4.2 基于时间自动机的检测
5.5 模拟实验
5.5.1 实验设定
5.5.2 实验结果
5.6 小结
参考文献
第6章 无线自组织网路的主动防护机制
6.1 引言
6.2 相关研究
6.3 入侵回响模型
6.4 主动入侵回响机制
6.4.1 移动防火墙
6.4.2 阻击代理的移动方式
6.4.3 本地修复
6.5 实例分析
6.6 模拟实验
6.6.1 实验设定
6.6.2 实验结果
6.7 小结
参考文献
第7章 无线区域网路的安全
7.1 概述
7.1.1 无线区域网路协定栈
7.1.2 无线区域网路组成
7.1.3 无线区域网路的拓扑结构
7.1.4 无线区域网路的套用及发展趋势
7.2 安全风险与安全需求
7.2.1 无线区域网路的安全风险分析
7.2.2 无线区域网路安全需求分析
7.3 安全技术
7.3.1 服务装置标识符
7.3.2 物理地址过滤
7.3.3 直接序列扩频技术
7.3.4 扩展服务集标识符
7.3.5 开放系统认证
7.3.6 共享密钥认证
7.3.7 封闭网路访问控制
7.3.8 访问控制列表
7.3.9 密钥管理
7.3.1 0虚拟专用网
7.3.1 1RADIUS服务
7.3.1 2入侵检测系统
7.3.1 3个人防火墙
7.3.1 4基于生物特徵识别
7.3.1 5双因素身份认证
7.3.1 6智慧卡
7.4 安全协定
7.4.1 WEP协定
7.4.2 WEP的改进方案TKIP
7.4.3 认证连线埠访问控制技术(IEEE802.1 x)
7.4.4 IEEE802.11i
7.4.5 WPA
7.4.6 WAPI协定
7.5 小结
参考文献
第8章 无线Mesh网路的安全
8.1 无线Mesh网路概述
8.1.1 无线Mesh网路基本概念
8.1.2 无线Mesh网路标準化与产品化进展
8.1.3 无线网状网路与现有无线技术比较
8.2 安全风险与安全需求
8.2.1 无线区域网路Mesh网路常见的安全威胁
8.2.2 WLANMesh网路安全需求
8.3 无线区域网路Mesh网路特有的安全问题
8.3.1 决策分散
8.3.2 Mesh网路认证的问题
8.3.3 多跳路由安全
8.3.4 自组织与资源分配问题
8.3.5 角色定义与切换
8.4 基于MSA协定的安全协定及相关技术
8.4.1 基本概念
8.4.2 密钥体系
8.4.3 MSA协定集
8.4.4 安全方案协定协作实例
8.4.5 协定安全性分析
8.5 小结
参考文献
第9章 对等网路及研究进展
9.1 P2P概述
9.1.1 P2P定义
9.1.2 P2P系统的分类
9.1.3 P2P系统的发展
9.2 分散式哈希表与P2P系统
9.2.1 分散式哈希表简史和技术原理
9.2.2 基于分散式哈希表的P2P系统/DHTP2P系统
9.2.3 DHT?P2P系统特性
9.3 P2P系统的典型代表
9.3.1 第一代P2P系统
9.3.2 第二代P2P系统
9.3.3 新型DHT?P2P系统简介
9.3.4 比较与分析
9.4 DHT?P2P的典型套用
9.4.1 广域网路存储
9.4.2 网页发布和快取
9.4.3 组通信
9.4.4 名字服务
9.4.5 信息检索
9.5 DHT-P2P系统路由研究进展
9.5.1 状态效率折中
9.5.2 容错性
9.5.3 路由热点
9.5.4 物理网路匹配
9.5.5 异构性
9.6 DHT-P2P系统拓扑研究进展
9.6.1 控制拓扑维护开销
9.6.2 层次化拓扑
9.6.3 混合拓扑
9.7 DHT-P2P系统查询研究进展
9.7.1 多关键字查询
9.7.2 模糊关键字查询
9.7.3 複杂查询
9.8 小结
参考文献
第10章 对等网路的安全问题
10.1 研究背景
10.2 激励机制
10.2.1 搭便车问题
10.2.2 激励机制
10.2.3 激励机制研究现状
10.3 信任机制
10.3.1 信任概念
10.3.2 信任模型
10.3.3 信任模型的研究现状
10.4 档案安全机制
10.4.1 档案真实性概述
10.4.2 档案真实性确认协定
10.4.3 P2P档案污染概述
10.4.4 P2P档案污染的研究
10.5 小结
参考文献
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net