图书介绍

无线传感器网络可生存理论与技术研究2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

无线传感器网络可生存理论与技术研究
  • 王良民,廖闻剑著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115252210
  • 出版时间:2011
  • 标注页数:272页
  • 文件大小:26MB
  • 文件页数:284页
  • 主题词:无线电通信-传感器-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

无线传感器网络可生存理论与技术研究PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概述1

1.1无线传感器网络1

1.2可生存性的定义及特点2

1.3可生存与信息安全技术3

1.3.1以防范入侵为特色的信息保护阶段4

1.3.2以入侵检测为代表的信息保障阶段4

1.3.3以容忍入侵为核心的生存技术阶段4

1.4可生存技术的分类5

1.4.1先应式可生存技术6

1.4.2反应式可生存技术6

1.4.3自再生的生存技术7

1.5本书的章节安排7

参考文献9

第2章 覆盖与冗余的多重覆盖11

2.1网络覆盖与覆盖控制11

2.1.1节点感知模型11

2.1.2节点部署方式12

2.1.3相关术语13

2.2覆盖控制算法15

2.2.1算法评价指标15

2.2.2目标覆盖16

2.2.3栅栏覆盖17

2.2.4区域覆盖18

2.3典型的k重覆盖算法19

2.3.1基于圆周覆盖的k重覆盖判定算法20

2.3.2基于交叉点覆盖的k重覆盖配置协议21

2.3.3基于k效益的连通k垂覆盖近似算法22

2.3.4基于Voronoi图的k判定覆盖算法22

2.3.5基于支配集的k重覆盖求解算法23

2.3.6基于εnet的k重覆盖求解算法24

2.4 k-CAPSM:基于感知概率模型的k重覆盖算法24

2.4.1背景问题与网络模型25

2.4.2 k-CAPSM的算法描述26

2.4.3算法分析31

2.5小结35

参考文献36

第3章 拓扑控制及其生存性39

3.1拓扑控制的基本问题39

3.1.1拓扑控制的研究目标39

3.1.2拓扑控制的数学模型40

3.2典型的拓扑生成协议41

3.2.1功率控制41

3.2.2分层结构43

3.2.3节点轮值45

3.3可生存拓扑研究46

3.3.1容错拓扑46

3.3.2容忍入侵研究的必要性47

3.3.3可生存拓扑需要研究的问题48

3.4基于时间片的低功耗分簇算法49

3.4.1 LEACH协议分析49

3.4.2算法的实现51

3.4.3仿真实验分析与相关工作比较54

3.5能的冗余拓扑生成方法58

3.5.1SoRCA的冗余拓扑结构58

3.5.2SoRCA性能分析59

3.5.3改进的SoRCA方法60

3.5.4性能分析62

3.6小结64

参考文献65

第4章 多径路由与可靠数据传输69

4.1概述69

4.1.1链路可靠性技术69

4.1.2多路径技术70

4.2典型的数据传输路径可生存研究71

4.2.1ARRIVE71

4.2.2INSENS72

4.2.3MVMP74

4.3基于移动代理的多径路由协议76

4.3.1预备知识77

4.3.2移动代理的引入78

4.3.3多路径建立过程79

4.3.4仿真实验与结果分析81

4.4基于多路径的数据可靠传输方法83

4.4.1提高传输可靠性84

4.4.2基于冗余路径的可靠数据传输方法84

4.4.3分析与实验89

4.5小结91

参考文献91

第5章 容错与容侵93

5.1概述93

5.2路由攻击与应对94

5.2.1路由攻击方法94

5.2.2应对措施建议96

5.3 拓扑攻击99

5.3.1拓扑攻击方法99

5.3.2特定协议的攻击分析101

5.4拓扑容错与容侵102

5.4.1基本概念102

5.4.2一个引例103

5.4.3两种观点104

5.4.4形式化的定义与分析105

5.4.5容错度与容侵度106

5.5伯努利节点网络模型的容错度与容侵度107

5.6分析与讨论109

5.6.1传感器网络层次结构容忍能力分析109

5.6.2相关工作比较111

5.7容侵拓扑的网络配置应用112

5.8小结113

参考文献113

第6章 安全结构与可生存性116

6.1 三层安全体系116

6.2密钥管理技术117

6.2.1密钥管理的标特点118

6.2.2对称密钥管理方案119

6.2.3非对称密钥管理方案125

6.2.4广播中的组密钥管理方案127

6.2.5基于混合网络的密钥管理方案128

6.2.6分析与总结130

6.3一种门限方案133

6.3.1生成主密钥134

6.3.2会话密钥协商135

6.3.3安全结构的容侵性135

6.3.4密钥更新136

6.4小结136

参考文献137

第7章 攻击检测技术143

7.1攻击检测技术概述143

7.2攻击行为检测144

7.2.1 Sybil攻击检测方法144

7.2.2 Sinkhole攻击检测157

7.2.3基于信任度与丢包行为的选择转发攻击检测164

7.3基于信任的恶意节点检测方法172

7.3.1两种服务3类攻击172

7.3.2信任评估模型173

7.3.3直接信任评估174

7.3.4问接信任评估176

7.3.5模糊信任评估系统178

7.3.6数据篡改攻击的容忍机制180

7.3.7仿真实验与结果分析183

7.3.8相关工作188

7.4小结189

参考文献190

第8章 攻击条件下的可生存性评估194

8.1网络信息系统生存性评估模型概述194

8.2路由安全性评估196

8.2.1路由攻击描述196

8.2.2路由安全评估模型的建立198

8.2.3应用实例与分析200

8.3无线传感器网络拓扑的容侵能力评估202

8.3.1拓扑容侵能力评估的状态变迁模型202

8.3.2 DTMC的容侵指标求解及能力评估204

8.3.3基于贝叶斯网络的综合指标分析208

8.3.4拓扑容侵能力分析与评价209

8.4 DoS攻击下的生存性评估213

8.4.1基于服务的WSN简化结构213

8.4.2基于服务的可生存性评估方法217

8.4.3仿真实验217

8.5小结220

参考文献220

第9章 无线传感器网络中的自再生技术223

9.1引言223

9.2修复覆盖洞的移动节点贴片方法224

9.2.1网络模型与问题描述225

9.2.2性质定理226

9.2.3覆盖洞修复算法PA228

9.2.4算法性能分析231

9.3基于虚拟力的移动节点优化部署方法236

9.3.1网络假设236

9.3.2动态规划算法237

9.3.3虚拟力算法238

9.3.4实验和分析240

9.4播撒方式的替代性资源242

9.4.1种基于三色的拓扑生成方法243

9.4.2拓扑更新方法245

9.4.3实验分析与相关工作247

9.5小结251

参考文献251

第10章 应用事件驱动的MAC协议254

10.1 引例254

10.2相关工作256

10.3协议基础结构258

10.3.1超帧结构259

10.3.2信标数据包260

10.4算法262

10.4.1 CAP时隙分配算法262

10.4.2时隙调整算法264

10.5实验结果与性能分析265

10.5.1仿真环境与参数设置266

10.5.2 MAC协议性能分析266

10.6小结271

参考文献271

热门推荐