您好,欢迎光临有路网!
无线Ad Hoc网络安全
QQ咨询:
有路璐璐:

无线Ad Hoc网络安全

  • 作者:(美)穆什塔瑞斯 钱权
  • 出版社:清华大学出版社
  • ISBN:9787302193371
  • 出版日期:2009年03月01日
  • 页数:225
  • 定价:¥32.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    无线Ad Hoc由于没有固定网络基础设施.具有组网灵活、移动性好等优点,在军事、交通、救援等多种场合有着非常好的应用前景。然而,移动Ad Hoc的**面临诸多挑战。本书共8章。全面系统地介绍了Ad Hoc网络**的诸多方面,从基本**理论、密钥管理、路由**、入侵检测、**策略管理以及节点定位**等多个方面详细介绍了Ad Hoc网络**.既有基础的理论.也有该领域*新的研究进展。
    本书可供通信、计算机以及信息**专业的大学本科生和研究生使用,对从事计算机网络**工作的工程技术及研究人员也有学习和参考价值。
    文章节选
    第2章 基本**概念
    2.1 引言
    密码学是研究采用数学方法保证信息/数据不被攻击者窃取。例如,加密机制用来保证数据的秘密性。通过加密使数据通过密文(乱码)在空气中(通过无线系统)传输,让对手无法破译。但攻击者仍然可通过窃听传输中的数据获得密文。加密技术也可以用来确定数据创建者的身份,这种属性也称为数据认证。加密技术还可用于支持其他**服务,如数据的完整性和不可抵赖性,这在本节稍后讨论。密码学涉及计算机科学和数学的若干领域,例如:数论、复杂性理论、算法、概率、计算理论,信息论等。密码学研究者着重于设计和分析密码算法以及协议,这有助于发现新的办法来突破现有的密码协议。
    然而本书的**不是密码算法和协议,而是利用密码工具组建**系统。更确切地说,我们主要研究组建**的自组织网络系统。组建一个**系统,并不是简单地将一个好的密码算法组合在系统中,而是在考虑系统的各种制约因素和特点的前提下,将密码算法智能地集成到系统中。*终的系统必须经过严格的分析,确保不会有任何不良漏洞或薄弱环节。事实上,这些可用一个专用术语概括——**工程学。相比较工程学的其他分支**是设计系统,进而验证系统是否达到了预期的目标,而**工程学的**是设��系统,然后分析系统,以确保系统的**防卫不被轻易绕过。事实上,攻击者处于有利地位,因为攻击者只需要发现系统中的一个漏洞即可,而防卫者必须确保系统没有任何漏洞,这难以达到。组建一个**系统是不容易的,通常涉及很多方面的折衷。
    费用是一个需要考虑的重要因素。即使现有技术可以实现系统的**目标,但如果所涉及的费用太高,将同样导致解决方案不可行。例如,对于系统潜在的风险,若采用特定**技术方案成本太高,那么防卫者仍然会觉得该方案不值得实施。因此,系统无法保证****的**性。此外,设计阶段的考虑不周,同样使系统易被攻击。还有很多其他的因素决定着设计思路,包括攻击者承受的风险和得到的回报,以及防卫者可以接受的风险程度等。
    ……
    目录
    第1章 引言
    1.1 无线Ad Hoe网络的定义
    1.2 无线Ad Hoe网络的应用
    1.3 无线Ad Hoe网络面临的威胁、攻击和漏洞
    1.3.1 威胁
    1.3.2 漏洞
    1.3.3 攻击
    1.4 本书概述
    第2章 基本**概念
    2.1 引言
    2.2 基本概念
    2.2.1 属性
    2.2.2 密码原语
    2.3 运算模式
    2.4 其他**属性
    2.4.1 哈希链的单向属性
    2.4.2 TESLA
    2.5 小结
    第3章 密钥管理
    3.1 引言
    3.2 传统网络的解决方案
    3.3 针对无线Ad Hoc网络的方案
    3.3.1 基于非对称密钥的方法
    3.3.2 基于对称密钥的方法
    3.4 小结
    第4章 **路由
    4.1 引言
    4.1.1 距离向量和链路状态路由
    4.1.2 先验式与反应式路由
    4.2 AODV协议
    4.2.1 **AODV协议
    4.2.2 面向Ad Hoc网络的认证式路由协议
    4.2.3 Ad Hoc**感知路由协议
    4.3 动态源路由协议
    4.3.1 **路由协议
    4.3.2 Ariadne协议
    4.3.3 EndairA:一个可证明的**路由协议
    4.4 DSDV路由协议
    4.4.1 SEAD协议
    4.4.2 SuperSEAD协议
    4.4.3 S-DSDV协议
    4.5 优化的链路状态路由协议
    4.5.1 0LSR协议的**扩展
    4.5.2 **链路状态路由协议
    4.6 匿名路由协议
    4.6.1 ANODR
    4.6.2 MASK
    4.7 针对路由的常见攻击
    4.7.1 虫洞攻击
    4.7.2 Rushin9攻击
    4.7.3 Sybil攻击
    4.8 小结
    第5章 入侵检测系统
    5.1 引言
    5.1.1 传统入侵检测系统
    5.2 MANET中IDS面临的挑战
    5.3 威胁模型
    ……
    第6章 策划管理
    第7章 位置**
    第8章 结论及未来展望
    缩略词
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外