Ad Hoc網路安全體系
活動訊息
內容簡介
透過分析Ad Hoc網路協議各層的特點及存在的安全隱患,本書致力於建立一個較為完善的安全體系。在這個安全體系中,將網路拓撲結構設計、節點身分認證、數據加密、組播密鑰管理及安全路由策略實現等安全要素全方位融合,形成有機整體,針對現存的各種攻擊及安全漏洞,提供有效的抵禦措施。
目錄
第1 章 Ad Hoc 網路概述/ 1
1. 1 Ad Hoc 網路發展/ 1
1. 2 Ad Hoc 網路安全威脅與攻擊/ 9
1. 3 Ad Hoc 網路安全需求/ 11
1. 4 Ad Hoc 網路安全機制/ 13
1. 5 本章小結/ 17
參考文獻/ 18
第2 章 Ad Hoc 網路拓撲結構/ 21
2. 1 Ad Hoc 網路結構/ 21
2. 1. 1 平面結構/ 22
2. 1. 2 分級結構/ 22
2. 2 構建基於B-樹網路拓撲結構/ 24
2. 2. 1 B-樹的特徵/ 24
2. 2. 2 構建基於B-樹的網路拓撲結構/ 25
2. 2. 3 添加網路節點的操作/ 26
2. 2. 4 刪除網路節點的操作/ 28
2. 2. 5 B-樹網路拓撲結構分析/ 30
2 Ad Hoc 網路安全體系
2. 3 本章小結/ 30
參考文獻/ 31
第3 章 Ad Hoc 網路安全路由策略/ 32
3. 1 網路節點安全路由機制/ 32
3. 2 Ad Hoc 網路典型路由協議/ 33
3. 2. 1 主動路由協議DSDV / 33
3. 2. 2 按需路由協議AODV / 36
3. 2. 3 泛洪路由協議Flooding 和Gossiping / 40
3. 2. 4 動態源路由協議DSR / 41
3. 3 路由協議的安全威脅與攻擊/ 44
3. 3. 1 蟲洞攻擊(Wormhole Attack) / 45
3. 3. 2 急流攻擊(Rushing Attack) / 46
3. 3. 3 女巫攻擊(Sybil Attack) / 46
3. 4 Ad Hoc 網路安全先驗式路由策略/ 47
3. 4. 1 相關算法/ 48
3. 4. 2 路由請求機制/ 52
3. 4. 3 路由響應機制/ 55
3. 4. 4 數據傳輸/ 57
3. 5 本章小結/ 57
參考文獻/ 58
第4章 集中式密鑰管理和身分認證方案/ 62
4. 1 集中式密鑰管理方案/ 63
4. 1. 1 方案實現原理/ 63
4. 1. 2 集中式密鑰管理方案的分析/ 64
4. 2 證書鏈公鑰管理方案/ 64
4. 2. 1 方案的理論基礎/ 64
4. 2. 2 方案的實現過程/ 65
4. 2. 3 方案的實驗結果/ 67
4. 2. 4 證書鏈公鑰管理方案分析/ 69
4. 3 本章小結/ 70
參考文獻/ 70
第5 章 分佈式密鑰管理方案研究與設計/ 72
5. 1 部分分佈式密鑰管理方案的分析/ 72
5. 1. 1 方案概述/ 72
5. 1. 2 部分分佈式密鑰管理方案的優點與不足/ 74
5. 2 完全分佈式密鑰管理方案的分析/ 75
5. 2. 1 方案概述/ 75
5. 2. 2 證書的更新與取消/ 76
5. 2. 3 完全分佈式密鑰管理方案的優點與不足/ 76
5. 3 基於簇結構的安全密鑰管理方案的理論基礎/ 77
5. 3. 1 方案的應用環境/ 77
5. 3. 2 Shamir 的(tꎬ n) 門限機制/ 78
5. 4 基於簇結構的安全密鑰管理方案的實現/ 80
5. 4. 1 方案適用的網路環境/ 80
5. 4. 2 網路系統公/ 私密鑰對的形成/ 82
5. 4. 3 簇私鑰份額的分發管理/ 83
5. 4. 4 簇私鑰份額的安全管理/ 84
5. 4. 5 方案對路由協議的需求/ 88
5. 5 基於簇結構密鑰管理方案性能分析/ 89
5. 6 方案的安全性分析/ 92
5. 7 分佈式與證書鏈相結合密鑰管理方案/ 92
5. 7. 1 混合式密鑰管理方案的基本思想/ 92
5. 7. 2 方案實現的障礙/ 93
5. 8 三種主要密鑰管理方案的分析比較/ 93
5. 9 本章小結/ 94
參考文獻/ 94
第6 章 自組織組密鑰管理方案設計/ 97
6. 1 Ad Hoc 網路組密鑰管理方案需解決的問題/ 97
6. 2 方案的理論基礎/ 98
6. 3 Jen 方案的主要內容/ 99
6. 4 自組織組密鑰管理方案的實現/ 100
6. 4. 1 密鑰樹的形成/ 100
6. 4. 2 組成員可信值的定義/ 101
6. 4. 3 組密鑰的生成/ 101
6. 4. 4 組密鑰的更新/ 101
6. 5 通信代價分析/ 104
6. 6 安全性分析/ 105
6. 7 本章小結/ 106
參考文獻/ 106
第7 章 媒介訪問與差錯控製/ 108
7. 1 Ad Hoc 網路的媒介訪問控製/ 108
7. 1. 1 Ad Hoc 網路中MAC 協議面臨的問題/ 109
7. 1. 2 Ad Hoc 網路對MAC 協議的要求/ 111
7. 1. 3 MAC 協議的性能評價指標/ 112
7. 1. 4 MAC 協議訪問控製方法/ 113
7. 2 差錯控製/ 121
7. 2. 1 檢測錯誤/ 122
7. 2. 2 糾正錯誤/ 124
7. 3 IEEE 802.11 MAC 協議/ 126
7. 3. 1 IEEE 802. 11 協議/ 126
7. 3. 2 IEEE 802. 11 協議的工作模式/ 127
7. 3. 3 IEEE 802. 11 協議的介質訪問層控製/ 127
7. 3. 4 IEEE 802. 11 協議避免衝突的方式/ 128
7. 3. 5 二進制指數退避算法BEB / 131
7. 3. 6 MAC 層動態速率切換功能/ 133
7. 4 本章小結/ 135
參考文獻/ 136
第8 章 Ad Hoc 網路的其它安全因素/ 138
8. 1 網路節點定位系統攻擊/ 138
8. 1. 1 網路節點定位技術概述/ 139
8. 1. 2 基於測距的網路節點定位技術/ 140
8. 1. 3 無需測距的網路節點定位技術/ 146
8. 1. 4 定位系統攻擊/ 149
8. 1. 5 安全節點定位技術/ 150
8. 2 時鐘同步/ 153
8. 2. 1 影響因素及其結果/ 153
8. 2. 2 時鐘同步的威脅與安全/ 155
8. 3 數據融合和聚合/ 156
8. 4 數據訪問/ 156
8. 4. 1 數據庫訪問方式/ 157
8. 4. 2 其它數據查詢方案/ 159
8. 5 節點移動管理/ 159
8. 6 本章小結/ 160
參考文獻/ 161
第9 章 Ad Hoc 網路仿真平臺/ 163
9. 1 OPNET 簡介及使用/ 163
9. 1. 1 OPNET Modeler 開發環境介紹/ 165
9. 1. 2 OPNET 核心函數簡介/ 171
9. 2 NS-2 簡介及使用/ 177
9. 2. 1 NS-2 的實現機制/ 177
9. 2. 2 NS-2 模擬及仿真過程/ 181
9. 2. 3 NS-2 的網路組件/ 182
序/導讀
序
Ad Hoc網路,最初起源於美國的軍事通信,由於其自組性、易鋪設、臨時性、組網快速靈活、無基礎設施要求等獨特的優勢,被廣泛應用於民用緊急救援、傳感器網路、個人網路及商業應用等各個領域,Ad Hoc網路中無需固定基礎設施支持,帶有無線收發裝置的移動終端作為網路節點可自發組建網路並完成信息傳輸任務,網路主要基於分佈式算法和分層網路協議的協調合作實現自組織運行功能。90年代中期,隨著應用領域的擴大,Ad Hoc網路的各項技術開始成為移動通信領域中公開研究的熱點。
配送方式
-
台灣
- 國內宅配:本島、離島
-
到店取貨:
不限金額免運費
-
海外
- 國際快遞:全球
-
港澳店取:
訂購/退換貨須知
退換貨須知:
**提醒您,鑑賞期不等於試用期,退回商品須為全新狀態**
-
依據「消費者保護法」第19條及行政院消費者保護處公告之「通訊交易解除權合理例外情事適用準則」,以下商品購買後,除商品本身有瑕疵外,將不提供7天的猶豫期:
- 易於腐敗、保存期限較短或解約時即將逾期。(如:生鮮食品)
- 依消費者要求所為之客製化給付。(客製化商品)
- 報紙、期刊或雜誌。(含MOOK、外文雜誌)
- 經消費者拆封之影音商品或電腦軟體。
- 非以有形媒介提供之數位內容或一經提供即為完成之線上服務,經消費者事先同意始提供。(如:電子書、電子雜誌、下載版軟體、虛擬商品…等)
- 已拆封之個人衛生用品。(如:內衣褲、刮鬍刀、除毛刀…等)
- 若非上列種類商品,均享有到貨7天的猶豫期(含例假日)。
- 辦理退換貨時,商品(組合商品恕無法接受單獨退貨)必須是您收到商品時的原始狀態(包含商品本體、配件、贈品、保證書、所有附隨資料文件及原廠內外包裝…等),請勿直接使用原廠包裝寄送,或於原廠包裝上黏貼紙張或書寫文字。
- 退回商品若無法回復原狀,將請您負擔回復原狀所需費用,嚴重時將影響您的退貨權益。
商品評價