图书介绍
异构传感网密钥管理框架模型及协议pdf电子书版本下载

- 马春光,王九如,袁琪编著 著
- 出版社: 北京:国防工业出版社
- ISBN:9787118107029
- 出版时间:2015
- 标注页数:196页
- 文件大小:34MB
- 文件页数:214页
- 主题词:传感器-密码-管理
PDF下载
下载说明
异构传感网密钥管理框架模型及协议PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概述 1
1.1 异构传感网 1
1.1.1 异构性刻画 2
1.1.2 定义与分类 6
1.1.3 异构空间 8
1.1.4 网络模型 10
1.2 研究现状 11
1.2.1 异构性研究现状 12
1.2.2 框架与模型研究现状 14
1.2.3 密钥管理协议研究现状 14
1.3 面临的挑战 17
1.4 小结 20
参考文献 20
第2章 密钥管理框架与模型 25
2.1 密钥管理指标 25
2.1.1 分析指标 25
2.1.2 分析方法 26
2.2 密钥管理框架 27
2.2.1 实体层 28
2.2.2 策略层 29
2.2.3 评价层 30
2.3 密钥管理逻辑 30
2.4 基于KML的策略模型形式化 33
2.5 模型实例和分析 36
2.5.1 模型实例 36
2.5.2 模型求解 38
2.5.3 模型分析 39
2.6 小结 42
参考文献 43
第3章 对称密钥管理协议 45
3.1 一种抗LU攻击的异构传感网密钥管理协议 45
3.1.1 研究基础 46
3.1.2 抗LU攻击的关键问题与主要思路 47
3.1.3 LU3D协议设计 49
3.1.4 协议分析 54
3.2 基于E-G协议的异构传感网跨层密钥管理协议 62
3.2.1 相关基础 63
3.2.2 基于E-G协议的异构传感网跨层密钥管理协议 67
3.2.3 分析实验 70
3.3 多阶段能量有效的密钥预分配协议 73
3.3.1 动态异构的变化趋势 73
3.3.2 协议设计 74
3.3.3 临界值计算 75
3.3.4 协议分析 76
3.4 小结 80
参考文献 81
第4章 基于单向累加器的密钥管理协议 84
4.1 相关基础 84
4.1.1 集合关系 84
4.1.2 单向累加器 85
4.2 基于单向累加器的传感网密钥管理协议 86
4.2.1 单向累加器构建 87
4.2.2 协议设计 87
4.2.3 分析实验 89
4.3 基于快速单向累加器的异构传感网密钥管理协议 92
4.3.1 快速单向累加器构建 93
4.3.2 协议设计 95
4.3.3 分析实验 97
4.4 基于动态累加器的认证组密钥管理协议 100
4.4.1 基础知识 100
4.4.2 DAAG协议 103
4.4.3 协议分析 106
4.5 小结 113
参考文献 114
第5章 非对称密钥管理协议 116
5.1 基于身份的异构传感网密钥管理协议 116
5.1.1 相关基础 117
5.1.2 密钥管理协议 122
5.1.3 分析实验 125
5.2 基于M-IBE的异构传感网密钥管理协议 127
5.2.1 相关基础 128
5.2.2 密钥管理协议 132
5.2.3 分析实验 135
5.3 基于属性的MP2PWSN组密钥管理协议 139
5.3.1 相关基础 139
5.3.2 基于属性密码协议 142
5.3.3 MP2PWSN组密钥管理协议 148
5.3.4 分析实验 151
5.4 小结 156
参考文献 157
第6章 可认证密钥协商协议 160
6.1 WSAN可认证密钥协商协议 160
6.1.1 相关基础 161
6.1.2 WSAN基于身份可认证密钥协商协议 164
6.1.3 支持大规模簇的WSAN认证及密钥协商协议 169
6.1.4 分析实验 171
6.2 标准模型下HSN可认证密钥协商协议 177
6.2.1 相关基础 177
6.2.2 标准模型下增强安全的基于身份密码协议 180
6.2.3 多基站HSN标准模型下基于身份密钥协商协议 186
6.2.4 分析实验 190
6.3 小结 194
参考文献 194