無線感測器網路可生存理論與技術研究
無線感測器網路可生存理論與技術研究
《無線感測器網路可生存理論與技術研究》,作者:王良民 廖聞劍,出版社:人民郵電出版社,出版日期:2011-6。《無線感測器網路可生存理論與技術研究》可以作為感測網、物聯網等相關技術人員的參考資料,也可以作為計算機、通信、網路等相關專業研究生學習可生存技術的參考書。
書名:《無線感測器網路可生存理論與技術研究》
圖書封面
編輯:易東山 肇麗
出版社:人民郵電出版社
ISBN:978-7-115-25221-0
頁數:272頁
字數:339千字
開本:16
定價:49元
出版日期:2011-6
《無線感測器網路可生存理論與技術研究》首先從多重覆蓋、多連通拓撲、多路徑傳輸3個方面介紹了容錯的無線感測器網路可生存技術;考慮到入侵與故障的不同,區分了容錯和容侵這兩個概念。在此基礎上,討論了無線感測器網路的安全結構、入侵檢測及生存性定量評估技術。隨後,以移動節點的定向補位和播撒節點作為更新性補償資源,研究了無線感測器網路自再生的可生存技術。最後,從應用出發,定義系統的關鍵服務,根據關鍵服務的需求,設計了應用驅動、緊急優先的MAC協議,探索在條件受限情況下保證優先順序任務的“應用可生存技術”。
《無線感測器網路可生存理論與技術研究》可以作為感測網、物聯網等相關技術人員的參考資料,也可以作為計算機、通信、網路等相關專業研究生學習可生存技術的參考書。
第1章 概述 1
1.1 無線感測器網路 1
1.2 可生存性的定義及特點 2
1.3 可生存與信息安全技術 3
1.3.1 以防範入侵為特色的信息保護階段 4
1.3.2 以入侵檢測為代表的信息保障階段 4
1.3.3 以容忍入侵為核心的生存技術階段 4
1.4 可生存技術的分類 5
1.4.1 先應式可生存技術 6
1.4.2 反應式可生存技術 6
1.4.3 自再生的生存技術 7
1.5 本書的章節安排 7
參考文獻 9
第2章 覆蓋與冗餘的多重覆蓋 11
2.1 網路覆蓋與覆蓋控制 11
2.1.1 節點感知模型 11
2.1.2 節點部署方式 12
2.1.3 相關術語 13
2.2 覆蓋控制演演算法 15
2.2.1 演演算法評價指標 15
2.2.2 目標覆蓋 16
2.2.3 柵欄覆蓋 17
2.2.4 區域覆蓋 18
2.3 典型的k重覆蓋演演算法 19
2.3.1 基於圓周覆蓋的k重覆蓋判定演演算法 20
2.3.2 基於交叉點覆蓋的k重覆蓋配置協議 21
2.3.3 基於k效益的連通k重覆蓋近似演演算法 22
2.3.4 基於voronoi圖的k判定覆蓋演演算法 22
2.3.5 基於支配集的k重覆蓋求解演演算法 23
2.3.6 基於ε-net的k重覆蓋求解演演算法 24
2.4 k-CAPSM:基於感知概率模型的k重覆蓋演演算法 24
2.4.1 背景問題與網路模型 25
2.4.2 k-CAPSM的演演算法描述 26
2.4.3 演演算法分析 31
2.5 小結 35
參考文獻 36
第3章 拓撲控制及其生存性 39
3.1 拓撲控制的基本問題 39
3.1.1 拓撲控制的研究目標 39
3.1.2 拓撲控制的數學模型 40
3.2 典型的拓撲生成協議 41
3.2.1 功率控制 41
3.2.2 分層結構 43
3.2.3 節點輪值 45
3.3 可生存拓撲研究 46
3.3.1 容錯拓撲 46
3.3.2 容忍入侵研究的必要性 47
3.3.3 可生存拓撲需要研究的問題 48
3.4 基於時間片的低功耗分簇演演算法 49
3.4.1LEACH協議分析 49
3.4.2 演演算法的實現 51
3.4.3 模擬實驗分析與相關工作比較 54
3.5 節能的冗餘拓撲生成方法 58
3.5.1 SoRCA的冗餘拓撲結構 58
3.5.2 SoRCA性能分析 59
3.5.3 改進的SoRCA方法 60
3.5.4 性能分析 62
3.6 小結 64
參考文獻 65
第4章 多徑路由與可靠數據傳輸 69
4.1 概述 69
4.1.1 鏈路可靠性技術 69
4.1.2 多路徑技術 70
4.2 典型的數據傳輸路徑可生存研究 71
4.2.1 ARRIVE 71
4.2.2 INSENS 72
4.2.3 MVMP 74
4.3 基於移動代理的多徑路由協議 76
4.3.1 預備知識 77
4.3.2 移動代理的引入 78
4.3.3 多路徑建立過程 79
4.3.4 模擬實驗與結果分析 81
4.4 基於多路徑的數據可靠傳輸方法 83
4.4.1 提高傳輸可靠性 84
4.4.2 基於冗餘路徑的可靠數據傳輸方法 84
4.4.3 分析與實驗 89
4.5 小結 91
參考文獻 91
第5章 容錯與容侵 93
5.1 概述 93
5.2路由攻擊與應對 94
5.2.1 路由攻擊方法 94
5.2.2 應對措施建議 96
5.3 拓撲攻擊 99
5.3.1 拓撲攻擊方法 99
5.3.2 特定協議的攻擊分析 101
5.4 拓撲容錯與容侵 102
5.4.1 基本概念 102
5.4.2 一個引例 103
5.4.3 兩種觀點 104
5.4.4 形式化的定義與分析 105
5.4.5 容錯度與容侵度 106
5.5 伯努利節點網路模型的容錯度與容侵度 107
5.6 分析與討論 109
5.6.1 感測器網路層次結構容忍能力分析 109
5.6.2 相關工作比較 111
5.7 容侵拓撲的網路配置應用 112
5.8 小結 113
參考文獻 113
第6章 安全結構與可生存性 116
6.1 三層安全體系 116
6.2 密鑰管理技術 117
6.2.1 密鑰管理的目標與特點 118
6.2.2 對稱密鑰管理方案 119
6.2.3 非對稱密鑰管理方案 125
6.2.4 廣播中的組密鑰管理方案 127
6.2.5 基於混合網路的密鑰管理方案 128
6.2.6 分析與總結 130
6.3 一種門限方案 133
6.3.1 生成主密鑰 134
6.3.2 會話密鑰協商135
6.3.3 安全結構的容侵性 135
6.3.4密鑰更新136
6.4 小結 136
參考文獻 137
第7章 攻擊檢測技術 143
7.1 攻擊檢測技術概述 143
7.2 攻擊行為檢測 144
7.2.1 Sybil攻擊檢測方法 144
7.2.2 Sinkhole攻擊檢測 157
7.2.3 基於信任度與丟包行為的選擇轉發攻擊檢測 164
7.3 基於信任的惡意節點檢測方法 172
7.3.1 兩種服務3類攻擊 172
7.3.2 信任評估模型 173
7.3.3 直接信任評估 174
7.3.4 間接信任評估 176
7.3.5 模糊信任評估系統 178
7.3.6數據篡改攻擊的容忍機制 180
7.3.7 模擬實驗與結果分析 183
7.3.8 相關工作 188
7.4 小結 189
參考文獻 190
第8章 攻擊條件下的可生存性評估 194
8.1 網路信息系統生存性評估模型概述 194
8.2 路由安全性評估 196
8.2.1 路由攻擊描述 196
8.2.2 路由安全評估模型的建立 198
8.2.3 應用實例與分析 200
8.3 無線感測器網路拓撲的容侵能力評估 202
8.3.1 拓撲容侵能力評估的狀態變遷模型 202
8.3.2 DTMC的容侵指標求解及能力評估 204
8.3.3 基於貝葉斯網路的綜合指標分析 208
8.3.4 拓撲容侵能力分析與評價 209
8.4 DoS攻擊下的生存性評估 213
8.4.1 基於服務的WSN簡化結構 213
8.4.2 基於服務的可生存性評估方法 215
8.4.3 模擬實驗 217
8.5 小結 220
參考文獻 220
第9章 無線感測器網路中的自再生技術 223
9.1 引言 223
9.2 修復覆蓋洞的移動節點貼片方法 224
9.2.1 網路模型與問題描述 225
9.2.2 性質定理 226
9.2.3 覆蓋洞修復演演算法PATT 228
9.2.4 演演算法性能分析 231
9.3 基於虛擬力的移動節點優化部署方法 236
9.3.1 網路假設 236
9.3.2動態規劃演演算法237
9.3.3 虛擬力演演算法 238
9.3.4 實驗和分析 240
9.4 播撒方式的替代性資源 242
9.4.1 一種基於三色的拓撲生成方法 243
9.4.2 拓撲更新方法 245
9.4.3 實驗分析與相關工作 247
9.5 小結 251
參考文獻 251
第10章 應用事件驅動的MAC協議 254
10.1 引例 254
10.2 相關工作 256
10.3 協議基礎結構 258
10.3.1超幀結構 259
10.3.2 信標數據包 260
10.4 演演算法 262
10.4.1 CAP時隙分配演演算法 262
10.4.2 時隙調整演演算法 264
10.5 實驗結果與性能分析 265
10.5.1 模擬環境與參數設置 266
10.5.2 MAC協議性能分析 266
10.6 小結 271
參考文獻 271