無線自組織網路和對等網路:原理與安全

無線自組織網路和對等網路:原理與安全

《無線自組織網路和對等網路:原理與安全》詳細闡述了無線自組織網路和對等網路的基本原理和安全技術。全書分為10章,內容包括無線自組織網路概述、無線自組織網路安全的研究進展、無線自組織網路安全架構、無線自組織網路中DoS攻擊模型、無線自組織網路入侵檢測研究、無線自組織網路的主動防護機制、無線區域網路的安全、無線Mesh網路的安全、對等網路及研究進展、對等網路的安全問題。

基本介紹

  • 書名:無線自組織網路和對等網路:原理與安全
  • ISBN:9787302199335
  • 出版社:清華大學出版社
  • 開本:16
  • 平裝:189頁
  • 正文語種:簡體中文
  • 條形碼:9787302199335
  • 尺寸:25.8x18.4x1cm
內容簡介,目錄,

內容簡介

《無線自組織網路和對等網路:原理與安全》適於作為通信與信息系統、電子與信息工程、計算機套用、計算機網路等相關專業的大學本科和研究生教材,也適合以上相關專業的套用開發人員、工程技術人員參考。

目錄

第1章 無線自組織網路概述
1.1 研究背景
1.1.1 無線自組織網路的概念及特點
1.1.2 無線自組織網路的發展歷程
1.1.3 無線自組織網路的套用領域
1.2 無線自組織網路的主要研究領域
1.2.1 MAC層協定
1.2.2 路由協定
1.2.3 多播路由協定
1.2.4 服務質量保證
1.2.5 網路管理
1.2.6 網路安全
1.3 無線自組織網路的研究機構及研究方向
參考文獻
第2章 無線自組織網路安全的研究進展
2.1 引言
2.2 無線自組織網路的安全弱點和安全目標
2.2.1 安全弱點
2.2.2 安全目標
2.3 密鑰管理
2.3.1 自組織的密鑰管理
2.3.2 分散式的密鑰管理
2.3.3 兩種密鑰管理方案的比較和分析
2.3.4 其他一些密鑰管理方案
2.4 路由安全
2.4.1 路由安全的威脅
2.4.2 路由安全協定
2.4.3 路由安全協定的比較與分析
2.5 入侵檢測
2.5.1 入侵檢測方案
2.5.2 入侵檢測方案的比較與分析
2.6 增強合作的機制
2.6.1 基於激勵的機制
2.6.2 基於懲罰的機制
2.6.3 兩類算法的比較與分析
2.7 小結
參考文獻
第3章 無線自組織網路安全架構
3.1 引言
3.2 免疫系統及移動代理概述
3.2.1 免疫機理
3.2.2 移動代理簡介
3.3 安全架構
3.3.1 總體結構
3.3.2 監視代理構成
3.3.3 決策代理構成
3.3.4 攻擊代理構成
3.4 實例分析
3.5 安全架構的特點
3.6 小結
參考文獻
第4章 無線自組織網路中DoS攻擊模型
4.1 引言
4.2 背景知識
4.2.1 無線自組織網路的安全弱點
4.2.2 無線自組織網路中的DoS攻擊方式
4.3 相關工作
4.4 AdhocFlooding攻擊模型
4.4.1 AODV路由協定概述
4.4.2 AdhocFlooding攻擊方法
4.4.3 AdhocFlooding攻擊與SYNFlooding攻擊的異同
4.5 防止AdhocFlooding攻擊的方法
4.6 模擬實驗
4.6.1 實驗設定
4.6.2 AdhocFlooding攻擊實驗結果
4.6.3 AdhocFlooding防禦方法實驗結果
4.7 小結
參考文獻
第5章 無線自組織網路入侵檢測研究
5.1 引言
5.2 相關工作
5.3 背景知識
5.3.1 DSR概述
5.3.2 時間自動機簡介
5.3.3 DSR的弱點和攻擊方式
5.4 入侵檢測算法
5.4.1 監視節點選舉算法
5.4.2 基於時間自動機的檢測
5.5 模擬實驗
5.5.1 實驗設定
5.5.2 實驗結果
5.6 小結
參考文獻
第6章 無線自組織網路的主動防護機制
6.1 引言
6.2 相關研究
6.3 入侵回響模型
6.4 主動入侵回響機制
6.4.1 移動防火牆
6.4.2 阻擊代理的移動方式
6.4.3 本地修復
6.5 實例分析
6.6 模擬實驗
6.6.1 實驗設定
6.6.2 實驗結果
6.7 小結
參考文獻
第7章 無線區域網路的安全
7.1 概述
7.1.1 無線區域網路協定棧
7.1.2 無線區域網路組成
7.1.3 無線區域網路的拓撲結構
7.1.4 無線區域網路的套用及發展趨勢
7.2 安全風險與安全需求
7.2.1 無線區域網路的安全風險分析
7.2.2 無線區域網路安全需求分析
7.3 安全技術
7.3.1 服務裝置標識符
7.3.2 物理地址過濾
7.3.3 直接序列擴頻技術
7.3.4 擴展服務集標識符
7.3.5 開放系統認證
7.3.6 共享密鑰認證
7.3.7 封閉網路訪問控制
7.3.8 訪問控制列表
7.3.9 密鑰管理
7.3.1 0虛擬專用網
7.3.1 1RADIUS服務
7.3.1 2入侵檢測系統
7.3.1 3個人防火牆
7.3.1 4基於生物特徵識別
7.3.1 5雙因素身份認證
7.3.1 6智慧卡
7.4 安全協定
7.4.1 WEP協定
7.4.2 WEP的改進方案TKIP
7.4.3 認證連線埠訪問控制技術(IEEE802.1 x)
7.4.4 IEEE802.11i
7.4.5 WPA
7.4.6 WAPI協定
7.5 小結
參考文獻
第8章 無線Mesh網路的安全
8.1 無線Mesh網路概述
8.1.1 無線Mesh網路基本概念
8.1.2 無線Mesh網路標準化與產品化進展
8.1.3 無線網狀網路與現有無線技術比較
8.2 安全風險與安全需求
8.2.1 無線區域網路Mesh網路常見的安全威脅
8.2.2 WLANMesh網路安全需求
8.3 無線區域網路Mesh網路特有的安全問題
8.3.1 決策分散
8.3.2 Mesh網路認證的問題
8.3.3 多跳路由安全
8.3.4 自組織與資源分配問題
8.3.5 角色定義與切換
8.4 基於MSA協定的安全協定及相關技術
8.4.1 基本概念
8.4.2 密鑰體系
8.4.3 MSA協定集
8.4.4 安全方案協定協作實例
8.4.5 協定安全性分析
8.5 小結
參考文獻
第9章 對等網路及研究進展
9.1 P2P概述
9.1.1 P2P定義
9.1.2 P2P系統的分類
9.1.3 P2P系統的發展
9.2 分散式哈希表與P2P系統
9.2.1 分散式哈希表簡史和技術原理
9.2.2 基於分散式哈希表的P2P系統/DHTP2P系統
9.2.3 DHT?P2P系統特性
9.3 P2P系統的典型代表
9.3.1 第一代P2P系統
9.3.2 第二代P2P系統
9.3.3 新型DHT?P2P系統簡介
9.3.4 比較與分析
9.4 DHT?P2P的典型套用
9.4.1 廣域網路存儲
9.4.2 網頁發布和快取
9.4.3 組通信
9.4.4 名字服務
9.4.5 信息檢索
9.5 DHT-P2P系統路由研究進展
9.5.1 狀態效率折中
9.5.2 容錯性
9.5.3 路由熱點
9.5.4 物理網路匹配
9.5.5 異構性
9.6 DHT-P2P系統拓撲研究進展
9.6.1 控制拓撲維護開銷
9.6.2 層次化拓撲
9.6.3 混合拓撲
9.7 DHT-P2P系統查詢研究進展
9.7.1 多關鍵字查詢
9.7.2 模糊關鍵字查詢
9.7.3 複雜查詢
9.8 小結
參考文獻
第10章 對等網路的安全問題
10.1 研究背景
10.2 激勵機制
10.2.1 搭便車問題
10.2.2 激勵機制
10.2.3 激勵機制研究現狀
10.3 信任機制
10.3.1 信任概念
10.3.2 信任模型
10.3.3 信任模型的研究現狀
10.4 檔案安全機制
10.4.1 檔案真實性概述
10.4.2 檔案真實性確認協定
10.4.3 P2P檔案污染概述
10.4.4 P2P檔案污染的研究
10.5 小結
參考文獻

相關詞條

熱門詞條

聯絡我們