无线传感器网络可生存理论与技术研究

出版时间:2011-6   出版时间:人民邮电   作者:王良民//廖闻剑   页数:272  
封面图片

无线传感器网络可生存理论与技术研究
内容概要

  《无线传感器网络可生存理论与技术研究》首先从多重覆盖、多连通拓扑、多路径传输3个方面介绍了容错的无线传感器网络可生存技术;考虑到入侵与故障的不同,区分了容错和容侵这两个概念。在此基础上,讨论了无线传感器网络的安全结构、入侵检测及生存性定量评估技术。随后,以移动节点的定向补位和播撒节点作为更新性补偿资源,研究了无线传感器网络自再生的可生存技术。最后,从应用出发,定义系统的关键服务,根据关键服务的需求,设计了应用驱动、紧急优先的MAC协议,探索在条件受限情况下保证优先级任务的“应用可生存技术”。  《无线传感器网络可生存理论与技术研究》可以作为传感网、物联网等相关技术人员的参考资料,也可以作为计算机、通信、网络等相关专业研究生学习可生存技术的参考书。
作者简介

王良民,男,生于1977年9月,博士,东南大学博士后,江苏大学计算机科学系主任,副教授,硕士生导师,江苏省青蓝工程优秀青年骨干教师,国家留学基金资助人员和博士后科学基金特别资助第一批资助人员,担任过国家自然科学基金、江苏省自然科学基金项目评审专家。
主要研究无线传感器网络中信息安全技术,先后主持了国家自然科学基金项目、国家博士后科学基金项目、江苏省自然科学基金青年科技创新人才项目、江苏省博士后科研计划项目及江苏大学高级人才启动项目。发表论文近60篇,被SCI、El检索40余次,申请公开国家技术发明专利5项,为TON、SPL、JWCN和CJE等SCI期刊审稿专家,曾任ACM SNA2010的TPC成员。
廖闻剑,高级工程师,硕士生导师,江苏省民盟新社会阶层人士联谊会副会长,江苏省网络信息安全工程技术研究中心主任,南京市中青年行业技术学科带头人。
主要研究网络安全及无线系统应用技术,主持“十一五”国家科技支撑计划项目子课题,发改委应用示范项目及江苏省软件企业专项引导项目,申请专利1项。在通信领域学会会议或期刊上发表论文20余篇。获得过国家科技进步奖二等奖和公安部科技进步奖二等奖。
书籍目录

目 录
第1章 概述 11.1 无线传感器网络 11.2 可生存性的定义及特点 21.3 可生存与信息安全技术 31.3.1 以防范入侵为特色的信息保护阶段 41.3.2 以入侵检测为代表的信息保障阶段 41.3.3 以容忍入侵为核心的生存技术阶段 41.4 可生存技术的分类 51.4.1 先应式可生存技术 61.4.2 反应式可生存技术 61.4.3 自再生的生存技术 71.5 本书的章节安排 7参考文献 9第2章 覆盖与冗余的多重覆盖 112.1 网络覆盖与覆盖控制 112.1.1 节点感知模型 112.1.2 节点部署方式 122.1.3 相关术语 132.2 覆盖控制算法 152.2.1 算法评价指标 152.2.2 目标覆盖 162.2.3 栅栏覆盖 172.2.4 区域覆盖 182.3 典型的k重覆盖算法 192.3.1 基于圆周覆盖的k重覆盖判定算法 202.3.2 基于交叉点覆盖的k重覆盖配置协议 212.3.3 基于k效益的连通k重覆盖近似算法 222.3.4 基于Voronoi图的k判定覆盖算法 222.3.5 基于支配集的k重覆盖求解算法 232.3.6 基于ε-net的k重覆盖求解算法 242.4 k-CAPSM:基于感知概率模型的k重覆盖算法 242.4.1 背景问题与网络模型 252.4.2 k-CAPSM的算法描述 262.4.3 算法分析 312.5 小结 35参考文献 36第3章 拓扑控制及其生存性 393.1 拓扑控制的基本问题 393.1.1 拓扑控制的研究目标 393.1.2 拓扑控制的数学模型 403.2 典型的拓扑生成协议 413.2.1 功率控制 413.2.2 分层结构 433.2.3 节点轮值 453.3 可生存拓扑研究 463.3.1 容错拓扑 463.3.2 容忍入侵研究的必要性 473.3.3 可生存拓扑需要研究的问题 483.4 基于时间片的低功耗分簇算法 493.4.1 LEACH协议分析 493.4.2 算法的实现 513.4.3 仿真实验分析与相关工作比较 543.5 节能的冗余拓扑生成方法 583.5.1 SoRCA的冗余拓扑结构 583.5.2 SoRCA性能分析 593.5.3 改进的SoRCA方法 603.5.4 性能分析 623.6 小结 64参考文献 65第4章 多径路由与可靠数据传输 694.1 概述 694.1.1 链路可靠性技术 694.1.2 多路径技术 704.2 典型的数据传输路径可生存研究 714.2.1 ARRIVE  714.2.2 INSENS  724.2.3 MVMP  744.3 基于移动代理的多径路由协议 764.3.1 预备知识 774.3.2 移动代理的引入 784.3.3 多路径建立过程 794.3.4 仿真实验与结果分析 814.4 基于多路径的数据可靠传输方法 834.4.1 提高传输可靠性 844.4.2 基于冗余路径的可靠数据传输方法 844.4.3 分析与实验 894.5 小结 91参考文献 91第5章 容错与容侵 935.1 概述 935.2 路由攻击与应对 945.2.1 路由攻击方法 945.2.2 应对措施建议 965.3 拓扑攻击 995.3.1 拓扑攻击方法 995.3.2 特定协议的攻击分析 1015.4 拓扑容错与容侵 1025.4.1 基本概念 1025.4.2 一个引例 1035.4.3 两种观点 1045.4.4 形式化的定义与分析 1055.4.5 容错度与容侵度 1065.5 伯努利节点网络模型的容错度与容侵度 1075.6 分析与讨论 1095.6.1 传感器网络层次结构容忍能力分析 1095.6.2 相关工作比较 1115.7 容侵拓扑的网络配置应用 1125.8 小结 113参考文献 113第6章 安全结构与可生存性 1166.1 三层安全体系 1166.2 密钥管理技术 1176.2.1 密钥管理的目标与特点 1186.2.2 对称密钥管理方案 1196.2.3 非对称密钥管理方案 1256.2.4 广播中的组密钥管理方案 1276.2.5 基于混合网络的密钥管理方案 1286.2.6 分析与总结 1306.3 一种门限方案 1336.3.1 生成主密钥 1346.3.2 会话密钥协商 1356.3.3 安全结构的容侵性 1356.3.4 密钥更新 1366.4 小结 136参考文献 137第7章 攻击检测技术 1437.1 攻击检测技术概述 1437.2 攻击行为检测 1447.2.1 Sybil攻击检测方法 1447.2.2 Sinkhole攻击检测 1577.2.3 基于信任度与丢包行为的选择转发攻击检测 1647.3 基于信任的恶意节点检测方法 1727.3.1 两种服务3类攻击 1727.3.2 信任评估模型 1737.3.3 直接信任评估 1747.3.4 间接信任评估 1767.3.5 模糊信任评估系统 1787.3.6 数据篡改攻击的容忍机制 1807.3.7 仿真实验与结果分析 1837.3.8 相关工作 1887.4 小结 189参考文献 190第8章 攻击条件下的可生存性评估 1948.1 网络信息系统生存性评估模型概述 1948.2 路由安全性评估 1968.2.1 路由攻击描述 1968.2.2 路由安全评估模型的建立 1988.2.3 应用实例与分析 2008.3 无线传感器网络拓扑的容侵能力评估 2028.3.1 拓扑容侵能力评估的状态变迁模型 2028.3.2 DTMC的容侵指标求解及能力评估 2048.3.3 基于贝叶斯网络的综合指标分析 2088.3.4 拓扑容侵能力分析与评价 2098.4 DoS攻击下的生存性评估 2138.4.1 基于服务的WSN简化结构 2138.4.2 基于服务的可生存性评估方法 2158.4.3 仿真实验 2178.5 小结 220参考文献 220第9章 无线传感器网络中的自再生技术 2239.1 引言 2239.2 修复覆盖洞的移动节点贴片方法 2249.2.1 网络模型与问题描述 2259.2.2 性质定理 2269.2.3 覆盖洞修复算法PATT 2289.2.4 算法性能分析 2319.3 基于虚拟力的移动节点优化部署方法 2369.3.1 网络假设 2369.3.2 动态规划算法 2379.3.3 虚拟力算法 2389.3.4 实验和分析 2409.4 播撒方式的替代性资源 2429.4.1 一种基于三色的拓扑生成方法 2439.4.2 拓扑更新方法 2459.4.3 实验分析与相关工作 2479.5 小结 251参考文献 251第10章 应用事件驱动的MAC协议 25410.1 引例 25410.2 相关工作 25610.3 协议基础结构 25810.3.1 超帧结构 25910.3.2 信标数据包 26010.4 算法 26210.4.1 CAP时隙分配算法 26210.4.2 时隙调整算法 26410.5 实验结果与性能分析 26510.5.1 仿真环境与参数设置 26610.5.2 MAC协议性能分析 26610.6 小结 271参考文献 271

章节摘录

  第2章
覆盖与冗余的多重覆盖  无线传感器网络中,大量的传感器节点组成多跳无线自组网,传感器节点负责感知本地的数据,将其融合后的处理结果发送给基站,基站再将数据转发给用户。
在这一过程中,涉及传感器网络的许多重要机制,如:覆盖、数据感知、数据传输及处理等。
而这一过程的第一步就是对目标区域进行覆盖,它是无线传感器网络配置首先要面临的关键问题--没有感知区域的覆盖,网络的可用性和生存性都无从谈起。
网络覆盖可在物理上提供节点级的冗余(多重覆盖),同时为感知信息的冗余性提供了保障,这构成了无线传感器网络可生存性的基础。
鉴于多重覆盖或者说覆盖冗余性的重要性和基础性,本章研究多重覆盖,为可生存的无  线传感器网络提供冗余性的基础。
  2.1
网络覆盖与覆盖控制  无线传感器网络覆盖控制是指通过对网络中传感器节点的空间位置分布调节实现对被监测区域或目标对象物理信息的感知,它从根本上反映了网络对物理世界的感知能力。
网络覆盖在无线传感器网络设计中的重要性与网络拓扑连接(第3章讨论)并列,是网络运行必须解决的基本问题。
网络连接侧重于节点间通信能力的连接,使得采集的物理信息能够顺利地传送到网络终端;而无线传感器网络的覆盖受无线传感器网络“感知”任务特性的影响,其关注的问题不同于传统的网络覆盖,它反映了传感器网络所能提供的“感知”服务质量,从网络感知物理世界的角度,关注通过网络节点的位置分布完成满足应用需求的被监测区域物理信息的采集。
  覆盖控制的目的是优化无线传感器网络覆盖,从而合理分配网络的空间资源,更好地完成环境感知、信息获取任务,这对提高网络生存能力具有重要的意义。
高效地覆盖控制策略,不但可以更大范围、更精确地对目标进行探测、跟踪,还可以显著节约网络的能量消耗,延长网络的生存时间。
  ……

图书标签Tags

WSN,无线
评论、阅读与下载



无线传感器网络可生存理论与技术研究下载



相关评论与评分
  •     书的质量不错,很给力,适合于深入研究作参考
  •     没有听朋友对这本书有什么抱怨,想来应该不错的。
  •     书的质量还好,就是内容太不好理解了,
  •     书中的部分内容对我很有益,还不错
  •     看目录感觉还不错,书中的部分内容对我很有益
  •     实质是多篇精华论文翻译的融合~,WSN基础
  •     很基础的一本书,比较实用!
  •     由浅入深,比较全面的书
  •     内容较枯燥,比较全面的理论分析和介绍
  •     我不是很满意。万象快递也不怎么样。,书质量还好
  •     容易上手,zigbee网络的怎么建设都有详细讲解
  •     非常好!,是对无线网络技术进行了解的一本很好的入书级书籍。
  •     很专业的一本书,对于这次购买
  •     很有用,可以证明他的实用和一定的知识性。
  •     就是不够便宜,快递给力!
  •     可以为初学者省去很多摸索的时间。建议购买。,可以学到很多知识。
  •     不要指望看了书就会写代码了。,介绍几种不同类型的无线网络
  •     可以作为传感器网络的入门读物,前面看了一下有点收获
  •     非常好,值得推荐!!
  •     书不错,封面设计还不错的。
  •     深入还要靠自己自学,送货非常快。
  •     很多学校都作为教材,书里不少干货
  •     上课用的教材 配套,内容全面
  •     对WSN理论的介绍面面俱到,很经典
 

工业技术分享网 @ 2017