ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Security for Wireless Sensor Networks

دانلود کتاب امنیت برای شبکه های حسگر بی سیم

Security for Wireless Sensor Networks

مشخصات کتاب

Security for Wireless Sensor Networks

ویرایش: [1 ed.] 
نویسندگان:   
سری: Advances in Information Security 28 
ISBN (شابک) : 9780387327235, 9780387467818 
ناشر: Springer US 
سال نشر: 2007 
تعداد صفحات: 212
[213] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 24 Mb 

قیمت کتاب (تومان) : 42,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Security for Wireless Sensor Networks به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت برای شبکه های حسگر بی سیم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت برای شبکه های حسگر بی سیم



شبکه‌های حسگر بی‌سیم اخیراً به دلیل کاربردهای گسترده‌ای که در عملیات‌های نظامی و غیرنظامی دارند، سطح بالایی از توجه را به خود جلب کرده‌اند.

امنیت برای شبکه‌های حسگر بی‌سیم امنیت اساسی را مورد بحث قرار می‌دهد. مسائل مربوط به شبکه‌های حسگر بی‌سیم، تکنیک‌های حفاظت از چنین شبکه‌هایی و همچنین نتایج مطالعات اخیر در زمینه امنیت شبکه‌های حسگر بی‌سیم. این جلد هم به متخصصان و هم به دانش‌آموزان کمک می‌کند تا دانش پس‌زمینه امنیت شبکه حسگر بی‌سیم را درک کنند و آنها را برای انجام تحقیقات در این حوزه آماده کنند.

امنیت برای شبکه‌های حسگر بی‌سیم</ EM> برای مخاطبان حرفه ای متشکل از محققان و متخصصان صنعت طراحی شده است. این کتاب همچنین به عنوان متن دوم برای دانشجویان مقطع کارشناسی ارشد در رشته کامپیوتر مناسب است.


توضیحاتی درمورد کتاب به خارجی

Wireless sensor networks have recently received a high level of attention due to their wide applications in military and civilian operations.

Security for Wireless Sensor Networks discusses fundamental security issues in wireless sensor networks, techniques for the protection of such networks, as well as results from recent studies in wireless sensor network security. This volume assists both professionals and students to understand background knowledge in wireless sensor network security and prepare them for producing research in this domain.

Security for Wireless Sensor Networksis designed for a professional audience composed of researchers and practitioners in industry. This book is also suitable as a secondary text for graduate-level students in computer science.



فهرست مطالب

0387327231......Page 1
Contents......Page 9
1.1 Wireless Sensor Network......Page 12
1.2 Design Challenges......Page 13
1.3 Security Issues in Sensor Networks......Page 14
1.3.1 Broadcast Authentication......Page 15
1.3.2 Pairwise Key Establishment......Page 16
1.3.3 Security in Localization......Page 17
1.4 Orgnization of the Book......Page 18
2 Broadcast Authentication......Page 19
2.1 µTESLA Broadcast Authentication......Page 20
2.2 Multi-Level µTESLA......Page 22
2.2.1 Scheme I: Predetermined Key Chain Commitment......Page 23
2.2.2 Scheme II: Naive Two-Level µTESLA......Page 24
2.2.3 Scheme III: Fault Tolerant Two-Level µTESLA......Page 27
2.2.4 Scheme IV: DOS-Tolerant Two-Level µTESLA......Page 29
2.2.5 Scheme V: DOS-Resistant Two-Level µTESLA......Page 36
2.2.6 Scheme VI: Multi-Level µTESLA......Page 39
2.2.7 Experimental Results......Page 47
2.3 Tree-Based µTESLA......Page 52
2.3.1 The Basic Approach......Page 53
2.3.2 A Scheme for Long-Lived Senders......Page 55
2.3.3 Distributing Parameter Certificates......Page 58
2.3.4 Revoking µTESLA Instances......Page 59
2.3.5 Implementation and Evaluation......Page 62
2.4 Summary......Page 67
3 Pairwise Key Establishment......Page 68
3.1.1 Polynomial-Based Key Pre-Distribution......Page 69
3.1.2 Probabilistic Key Pre-Distribution......Page 70
3.2 Polynomial Pool-Based Key Pre-Distribution......Page 72
3.2.1 Phase 1: Setup......Page 73
3.2.2 Phase 2: Direct Key Establishment......Page 74
3.2.3 Phase 3: Path Key Establishment......Page 75
3.3 Key Pre-Distribution Using Random Subset Assignment......Page 76
3.3.1 The Random Subset Assignment Scheme......Page 77
3.3.3 Overheads......Page 78
3.3.4 Security Analysis......Page 79
3.3.5 Comparison with Previous Schemes......Page 82
3.4.1 The Hypercube-Based Scheme......Page 86
3.4.2 Dynamic Key Path Discovery......Page 89
3.4.3 Performance......Page 91
3.4.4 Overhead......Page 92
3.4.5 Security Analysis......Page 94
3.4.6 Comparison with Previous Schemes......Page 98
3.5 Implementation and Evaluation......Page 101
3.5.1 Optimization of Polynomial Evaluation......Page 102
3.5.2 Evaluation......Page 104
3.6 Summary......Page 105
4 Improving Pairwise Key Establishment Using Deployment Knowledge......Page 107
4.1.1 A Location-Aware Deployment Model......Page 108
4.1.2 Closest Pairwise Keys Scheme......Page 109
4.1.3 Closest Polynomials Pre-Distribution Scheme......Page 118
4.2 Improving Key Pre-Distribution with Post Deployment Knowledge......Page 128
4.2.1 Key Prioritization Using Post Deployment Knowledge......Page 129
4.2.2 Improving Random Subset Assignment Scheme with Deployment Locations......Page 130
4.3 Improving Key Pre-Distribution with Group Deployment Knowledge......Page 137
4.3.1 Group-Based Deployment Model......Page 138
4.3.2 A General Framework......Page 139
4.3.3 Performance Analysis......Page 142
4.3.4 Security Analysis......Page 148
4.4 Summary......Page 156
5 Secure Localization......Page 157
5.1 Localization in Sensor Networks......Page 158
5.2 Pitfalls of Current Localization Schemes under Attacks......Page 159
5.3.1 Assumptions......Page 161
5.3.2 Attack-Resistant Minimum Mean Square Estimation (MMSE)......Page 162
5.3.3 Voting-Based Location Estimation......Page 168
5.3.4 Security Analysis......Page 173
5.3.5 Simulation Evaluation......Page 174
5.3.6 Implementation and Field Experiments......Page 180
5.4 A Detector for Malicious Beacon Nodes......Page 183
5.4.1 Detecting Malicious Beacon Signals......Page 185
5.4.2 Filtering Replayed Beacon Signals......Page 186
5.4.3 Revoking Malicious Beacon Nodes......Page 193
5.4.4 Simulation Evaluation......Page 199
5.5 Summary......Page 202
6.1 Summary......Page 204
6.2 Future Work......Page 205
References......Page 207
I......Page 212
T......Page 213
W......Page 214




نظرات کاربران