图书介绍

移动智能体及其主动保护技术pdf电子书版本下载

移动智能体及其主动保护技术
  • 吴杰宏著 著
  • 出版社: 北京:北京航空航天大学出版社
  • ISBN:9787512423343
  • 出版时间:2017
  • 标注页数:140页
  • 文件大小:20MB
  • 文件页数:152页
  • 主题词:移动通信-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

移动智能体及其主动保护技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

上篇 移动代理 3

第1章 移动代理概述 3

1.1 研究背景 3

1.2 恶意主机问题目前的解决方案 5

第2章 基于移动代理的分布式网络管理及移动代理安全性的研究现状 7

2.1 网络管理体系结构 7

2.1.1 基本概念 7

2.1.2 集中式网络管理结构 8

2.1.3 分布式网络管理结构 9

2.2 基于移动代理的分布式网络管理 10

2.2.1 基于移动代理的网络管理体系结构 10

2.2.2 基于移动代理的网络管理研究现状 12

2.3 移动代理技术的发展及相关研究工作 13

2.3.1 移动代理简述 13

2.3.2 移动代理的系统结构 15

2.3.3 几个典型的MAS介绍 16

2.3.4 移动代理技术的优势 18

2.3.5 移动代理技术存在的问题与发展趋势 20

2.4 MAS安全技术的研究 21

2.4.1 MAS安全问题分类 21

2.4.2 MAS安全保护机制 23

2.5 本章小结 27

第3章 移动代理迷乱技术的研究 28

3.1 代码迷乱技术概述 28

3.1.1 代码迷乱的目的 28

3.1.2 代码迷乱分类 29

3.1.3 代码迷乱理论与算法简介 31

3.2 数据迷乱技术研究 34

3.2.1 概述 34

3.2.2 数据抽象迷乱 34

3.2.3 过程抽象迷乱 39

3.2.4 内嵌数据类型迷乱 41

3.3 控制流迷乱技术研究 44

3.3.1 控制流迷乱方法 44

3.3.2 基本块分裂迷乱 45

3.3.3 交叉循环迷乱 47

3.3.4 替换goto迷乱 49

3.3.5 测试结果 50

3.4 迷乱转换算法的质量和效率 51

3.4.1 迷乱转换算法质量 51

3.4.2 迷乱转换算法的开销 51

3.4.3 数据迷乱和控制流迷乱的代价和开销 52

3.5 本章小结 52

第4章 移动代理混合加密保护技术的研究 54

4.1 相关理论 54

4.1.1 三地址编码 54

4.1.2 同形加密法 54

4.1.3 组合函数(FnC) 55

4.1.4 同态理论 56

4.2 移动代理加密方案 58

4.2.1 MACE的目标 59

4.2.2 MACE的假设 59

4.2.3 MACE加密术方案 59

4.2.4 MACE解密 60

4.2.5 方案总体思想 60

4.3 混合乘法同态加密算法 61

4.3.1 S-MMHE算法 61

4.3.2 S-MMHE算法举例 62

4.4 S-MMHE的安全性 62

4.5 本章小结 63

第5章 移动代理保护的时间核查协议 64

5.1 设计目标 64

5.2 协议的构成 64

5.2.1 配置部分 64

5.2.2 代理传送部分 65

5.2.3 时间核查部分 66

5.3 攻击防御 67

5.3.1 单一恶意主机攻击 67

5.3.2 串通攻击 68

5.4 协议的优化 68

5.5 本章小结 69

第6章 实例:移动代理在IDC分布式网络管理系统中的安全保护应用 70

6.1 IDC网络管理系统模型 71

6.1.1 系统设计目标 71

6.1.2 系统模型 72

6.2 IBM Aglet移动代理平台及其安全机制 73

6.2.1 Aglet系统框架 73

6.2.2 Aglet对象模型 74

6.2.3 Aglet基本通信模型 75

6.2.4 Aglet中的设计样式 75

6.2.5 Aglet安全性 77

6.3 基于Aglet的安全模型 78

6.3.1 系统安全模型的构成 78

6.3.2 安全策略配置 80

6.4 保护方案的实施及测试 82

6.4.1 保护方案的构成 82

6.4.2 管理域的动态划分策略 85

6.4.3 实验测试结果 87

6.5 本章小结 89

下篇 无人机 93

第7章 无人机概述 93

7.1 研究背景 93

7.2 多无人机协同控制的国内外研究现状 97

第8章 多无人机网络及协同控制技术 99

8.1 概述 99

8.2 多无人机网络相关技术 99

8.2.1 多无人机网络概述 99

8.2.2 图论知识 103

8.3 多无人机系统模型 105

8.3.1 多无人机拓扑结构模型 105

8.3.2 多无人机动力学模型 106

8.4 协同控制算法模型 106

8.4.1 Reynolds模型 106

8.4.2 Couzin模型 107

8.4.3 Olfati-Saber算法 109

8.5 本章小结 115

第9章 变速虚拟领导者的Olfati-Saber优化算法 116

9.1 概述 116

9.2 预备知识 116

9.3 优化Olfati-Saber算法 120

9.3.1 变速虚拟领导者的优化算法 120

9.3.2 稳定性分析 121

9.4 算法对比与分析 122

9.5 本章小结 124

第10章 多无人机安全通信距离的协同控制方法 125

10.1 概述 125

10.2 无人机间距离与通信性能的关系 125

10.2.1 无人机群组大小 126

10.2.2 无人机群组半径 127

10.2.3 无人机群组通信半径 127

10.3 解决方法 127

10.3.1 无人机间等距的编队 127

10.3.2 无人机的功率控制 128

10.3.3 改进的目标位置移动函数 129

10.3.4 分布式协同控制方法 130

10.4 仿真实验及对比分析 130

10.4.1 MATLAB节点运动过程仿真 130

10.4.2 采用AODV/OLSR路由协议下的NS2网络仿真 133

10.5 本章小结 135

参考文献 136

精品推荐