异构传感器网络密钥管理

出版时间:2012-1  出版社:国防工业出版社  作者:马春光  页数:227  

内容概要

  《异构传感器网络密钥管理》以作者带领的实验室科研团队的研究成果为基础,系统介绍了异构传感器网络密钥管理问题。内容涵盖异构传感器网络异构性、密钥管理模型、静态密钥管理协议、动态密钥管理协议以及公钥密码在异构传感器网络中的应用。
  《异构传感器网络密钥管理》内容简练,通俗易懂。既可供高等院校网络与信息安全相关师生使用,又可作为网络信息安全开发人员和专门技术人员的设计参考书,也可供对无线传感器网络安全感兴趣的读者阅读。

书籍目录

第1章 概述
 1.1 异构传感器网络
 1.2 异构传感器网络安全
 1.3 异构传感器网络密钥管理
 1.4 小结
 参考文献
第2章 网络异构性
 2.1 节点异构性
 2.2 链路和协议异构性
 2.3 一种异构传感器网络代价最小模型
 2.4 小结
 参考文献
第3章 密钥管理模型
 3.1 密钥管理框架
 3.2 静态密钥管理模型
 3.3 动态密钥管理模型
 3.4 小结
 参考文献
第4章 静态密钥管理协议
 4.1 基于组合设计的密钥管理协议
 4.2 基于部署知识的密钥管理协议
 4.3 基于密钥原材料的密钥管理协议
 4.4 小结
 参考文献
第5章 动态密钥管理协议
 5.1 ebs理论
 5.2 可抵御串谋攻击的密钥管理协议
 5.3 共谋问题优化方案
 5.4 可认证的广播密钥管理协议
 5.5 小结
 参考文献
第6章 基于公钥的密钥管理协议
 6.1 公钥密码体制的应用
 6.2 一种基于身份密码体制的可认证密钥协商协议
 6.3 一种基于属性密码体制的可认证密钥协商协议
 6.4 小结
 参考文献

章节摘录

版权页:   插图:   随着微机电系统(Micro-Electro-Mechanism System,MEMS)、无线通信、信息网络与集成电路等技术的迅速发展,WSN应运而生。WSN是由一组传感器以Ad Hoc方式构成的无线网络,其目的是协作地感知、采集和处理网络覆盖的地理区域中感知对象的信息,并发布给观察者。WSN是一种大规模的对等网络,每一节点既是终端,又是路由节点。节点间通信要经过一跳或多跳才能实现,并且网络拓扑具有动态性,常常伴有撤销失效节点和加入新增节点。因此,敌手很容易对WSN实施虚假路由信息攻击、选择转发攻击等各种攻击,安全性已成为制约WSN广泛应用的瓶颈,针对WSN安全的研究已成为当前研究热点。 在不同应用中,WSN节点组成不尽相同,一般都由数据采集、数据处理、数据传输和电源4部分组成。被监测物理信号的形式决定了传感器的类型。处理器通常选用嵌入式CPU,如Motorola 68HC16,ARM7或Intel 8086等。数据传输单元主要由低功耗、短距离的无线通信模块组成,如RFM TR1000等。因为需要进行较复杂的任务调度与管理,系统需要一个微型化的操作系统,加州大学伯克利分校为此专门开发了TinyOS,当然,μCOS-Ⅱ和嵌入式Linux等也是不错的选择。描述了节点的组成,实心箭头表示数据在节点中的流动方向。 根据拓扑结构,WSN分为分布式传感器网络和层次式传感器网络,分布式传感器网络节点通常被随机布撒在目标区域,每一个节点和通信半径内的节点进行数据交互,节点通过一跳或多跳方式将感知数据传输到Sink节点。层次式传感器网络通常由基站、簇头和感知节点3种节点组成,每个簇部署在相对明确的区域内。基站是一种特殊的网关,它具有无限的电源能量、强大计算能力和充足的存储空间,通常是网络数据的处理中心和用户与网络间的访问控制接口,一般假设基站是完全可信并不会被攻破。

编辑推荐

马春光编著的《异构传感器网络密钥管理》从传感器网络的异构性出发,比较全面、系统地论述了异构传感器网络密钥管理的关键理论和技术问题,主要内容包括:异构传感器网络相关概念、异构性、密钥管理模型、静态密钥管理协议、动态密钥管理协议、基于公钥的密钥管理协议等。

图书封面

评论、评分、阅读与下载


    异构传感器网络密钥管理 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7