دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.]
نویسندگان: Donggang Liu. Peng Ning (auth.)
سری: Advances in Information Security 28
ISBN (شابک) : 9780387327235, 9780387467818
ناشر: Springer US
سال نشر: 2007
تعداد صفحات: 212
[213]
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 24 Mb
در صورت تبدیل فایل کتاب Security for Wireless Sensor Networks به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت برای شبکه های حسگر بی سیم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
شبکههای حسگر بیسیم اخیراً به دلیل کاربردهای گستردهای که در عملیاتهای نظامی و غیرنظامی دارند، سطح بالایی از توجه را به خود جلب کردهاند.
امنیت برای شبکههای حسگر بیسیم امنیت اساسی را مورد بحث قرار میدهد. مسائل مربوط به شبکههای حسگر بیسیم، تکنیکهای حفاظت از چنین شبکههایی و همچنین نتایج مطالعات اخیر در زمینه امنیت شبکههای حسگر بیسیم. این جلد هم به متخصصان و هم به دانشآموزان کمک میکند تا دانش پسزمینه امنیت شبکه حسگر بیسیم را درک کنند و آنها را برای انجام تحقیقات در این حوزه آماده کنند.
امنیت برای شبکههای حسگر بیسیم</ EM> برای مخاطبان حرفه ای متشکل از محققان و متخصصان صنعت طراحی شده است. این کتاب همچنین به عنوان متن دوم برای دانشجویان مقطع کارشناسی ارشد در رشته کامپیوتر مناسب است.
Wireless sensor networks have recently received a high level of attention due to their wide applications in military and civilian operations.
Security for Wireless Sensor Networks discusses fundamental security issues in wireless sensor networks, techniques for the protection of such networks, as well as results from recent studies in wireless sensor network security. This volume assists both professionals and students to understand background knowledge in wireless sensor network security and prepare them for producing research in this domain.
Security for Wireless Sensor Networksis designed for a professional audience composed of researchers and practitioners in industry. This book is also suitable as a secondary text for graduate-level students in computer science.
0387327231......Page 1
Contents......Page 9
1.1 Wireless Sensor Network......Page 12
1.2 Design Challenges......Page 13
1.3 Security Issues in Sensor Networks......Page 14
1.3.1 Broadcast Authentication......Page 15
1.3.2 Pairwise Key Establishment......Page 16
1.3.3 Security in Localization......Page 17
1.4 Orgnization of the Book......Page 18
2 Broadcast Authentication......Page 19
2.1 µTESLA Broadcast Authentication......Page 20
2.2 Multi-Level µTESLA......Page 22
2.2.1 Scheme I: Predetermined Key Chain Commitment......Page 23
2.2.2 Scheme II: Naive Two-Level µTESLA......Page 24
2.2.3 Scheme III: Fault Tolerant Two-Level µTESLA......Page 27
2.2.4 Scheme IV: DOS-Tolerant Two-Level µTESLA......Page 29
2.2.5 Scheme V: DOS-Resistant Two-Level µTESLA......Page 36
2.2.6 Scheme VI: Multi-Level µTESLA......Page 39
2.2.7 Experimental Results......Page 47
2.3 Tree-Based µTESLA......Page 52
2.3.1 The Basic Approach......Page 53
2.3.2 A Scheme for Long-Lived Senders......Page 55
2.3.3 Distributing Parameter Certificates......Page 58
2.3.4 Revoking µTESLA Instances......Page 59
2.3.5 Implementation and Evaluation......Page 62
2.4 Summary......Page 67
3 Pairwise Key Establishment......Page 68
3.1.1 Polynomial-Based Key Pre-Distribution......Page 69
3.1.2 Probabilistic Key Pre-Distribution......Page 70
3.2 Polynomial Pool-Based Key Pre-Distribution......Page 72
3.2.1 Phase 1: Setup......Page 73
3.2.2 Phase 2: Direct Key Establishment......Page 74
3.2.3 Phase 3: Path Key Establishment......Page 75
3.3 Key Pre-Distribution Using Random Subset Assignment......Page 76
3.3.1 The Random Subset Assignment Scheme......Page 77
3.3.3 Overheads......Page 78
3.3.4 Security Analysis......Page 79
3.3.5 Comparison with Previous Schemes......Page 82
3.4.1 The Hypercube-Based Scheme......Page 86
3.4.2 Dynamic Key Path Discovery......Page 89
3.4.3 Performance......Page 91
3.4.4 Overhead......Page 92
3.4.5 Security Analysis......Page 94
3.4.6 Comparison with Previous Schemes......Page 98
3.5 Implementation and Evaluation......Page 101
3.5.1 Optimization of Polynomial Evaluation......Page 102
3.5.2 Evaluation......Page 104
3.6 Summary......Page 105
4 Improving Pairwise Key Establishment Using Deployment Knowledge......Page 107
4.1.1 A Location-Aware Deployment Model......Page 108
4.1.2 Closest Pairwise Keys Scheme......Page 109
4.1.3 Closest Polynomials Pre-Distribution Scheme......Page 118
4.2 Improving Key Pre-Distribution with Post Deployment Knowledge......Page 128
4.2.1 Key Prioritization Using Post Deployment Knowledge......Page 129
4.2.2 Improving Random Subset Assignment Scheme with Deployment Locations......Page 130
4.3 Improving Key Pre-Distribution with Group Deployment Knowledge......Page 137
4.3.1 Group-Based Deployment Model......Page 138
4.3.2 A General Framework......Page 139
4.3.3 Performance Analysis......Page 142
4.3.4 Security Analysis......Page 148
4.4 Summary......Page 156
5 Secure Localization......Page 157
5.1 Localization in Sensor Networks......Page 158
5.2 Pitfalls of Current Localization Schemes under Attacks......Page 159
5.3.1 Assumptions......Page 161
5.3.2 Attack-Resistant Minimum Mean Square Estimation (MMSE)......Page 162
5.3.3 Voting-Based Location Estimation......Page 168
5.3.4 Security Analysis......Page 173
5.3.5 Simulation Evaluation......Page 174
5.3.6 Implementation and Field Experiments......Page 180
5.4 A Detector for Malicious Beacon Nodes......Page 183
5.4.1 Detecting Malicious Beacon Signals......Page 185
5.4.2 Filtering Replayed Beacon Signals......Page 186
5.4.3 Revoking Malicious Beacon Nodes......Page 193
5.4.4 Simulation Evaluation......Page 199
5.5 Summary......Page 202
6.1 Summary......Page 204
6.2 Future Work......Page 205
References......Page 207
I......Page 212
T......Page 213
W......Page 214