內容簡介
透過分析Ad Hoc網路協議各層的特點及存在的安全隱患,本書致力於建立一個較為完善的安全體系。在這個安全體系中,將網路拓撲結構設計、節點身分認證、數據加密、組播密鑰管理及安全路由策略實現等安全要素全方位融合,形成有機整體,針對現存的各種攻擊及安全漏洞,提供有效的抵禦措施。
目錄
第1 章 Ad Hoc 網路概述/ 1
1. 1 Ad Hoc 網路發展/ 1
1. 2 Ad Hoc 網路安全威脅與攻擊/ 9
1. 3 Ad Hoc 網路安全需求/ 11
1. 4 Ad Hoc 網路安全機制/ 13
1. 5 本章小結/ 17
參考文獻/ 18
第2 章 Ad Hoc 網路拓撲結構/ 21
2. 1 Ad Hoc 網路結構/ 21
2. 1. 1 平面結構/ 22
2. 1. 2 分級結構/ 22
2. 2 構建基於B-樹網路拓撲結構/ 24
2. 2. 1 B-樹的特徵/ 24
2. 2. 2 構建基於B-樹的網路拓撲結構/ 25
2. 2. 3 添加網路節點的操作/ 26
2. 2. 4 刪除網路節點的操作/ 28
2. 2. 5 B-樹網路拓撲結構分析/ 30
2 Ad Hoc 網路安全體系
2. 3 本章小結/ 30
參考文獻/ 31
第3 章 Ad Hoc 網路安全路由策略/ 32
3. 1 網路節點安全路由機制/ 32
3. 2 Ad Hoc 網路典型路由協議/ 33
3. 2. 1 主動路由協議DSDV / 33
3. 2. 2 按需路由協議AODV / 36
3. 2. 3 泛洪路由協議Flooding 和Gossiping / 40
3. 2. 4 動態源路由協議DSR / 41
3. 3 路由協議的安全威脅與攻擊/ 44
3. 3. 1 蟲洞攻擊(Wormhole Attack) / 45
3. 3. 2 急流攻擊(Rushing Attack) / 46
3. 3. 3 女巫攻擊(Sybil Attack) / 46
3. 4 Ad Hoc 網路安全先驗式路由策略/ 47
3. 4. 1 相關算法/ 48
3. 4. 2 路由請求機制/ 52
3. 4. 3 路由響應機制/ 55
3. 4. 4 數據傳輸/ 57
3. 5 本章小結/ 57
參考文獻/ 58
第4章 集中式密鑰管理和身分認證方案/ 62
4. 1 集中式密鑰管理方案/ 63
4. 1. 1 方案實現原理/ 63
4. 1. 2 集中式密鑰管理方案的分析/ 64
4. 2 證書鏈公鑰管理方案/ 64
4. 2. 1 方案的理論基礎/ 64
4. 2. 2 方案的實現過程/ 65
4. 2. 3 方案的實驗結果/ 67
4. 2. 4 證書鏈公鑰管理方案分析/ 69
4. 3 本章小結/ 70
參考文獻/ 70
第5 章 分佈式密鑰管理方案研究與設計/ 72
5. 1 部分分佈式密鑰管理方案的分析/ 72
5. 1. 1 方案概述/ 72
5. 1. 2 部分分佈式密鑰管理方案的優點與不足/ 74
5. 2 完全分佈式密鑰管理方案的分析/ 75
5. 2. 1 方案概述/ 75
5. 2. 2 證書的更新與取消/ 76
5. 2. 3 完全分佈式密鑰管理方案的優點與不足/ 76
5. 3 基於簇結構的安全密鑰管理方案的理論基礎/ 77
5. 3. 1 方案的應用環境/ 77
5. 3. 2 Shamir 的(tꎬ n) 門限機制/ 78
5. 4 基於簇結構的安全密鑰管理方案的實現/ 80
5. 4. 1 方案適用的網路環境/ 80
5. 4. 2 網路系統公/ 私密鑰對的形成/ 82
5. 4. 3 簇私鑰份額的分發管理/ 83
5. 4. 4 簇私鑰份額的安全管理/ 84
5. 4. 5 方案對路由協議的需求/ 88
5. 5 基於簇結構密鑰管理方案性能分析/ 89
5. 6 方案的安全性分析/ 92
5. 7 分佈式與證書鏈相結合密鑰管理方案/ 92
5. 7. 1 混合式密鑰管理方案的基本思想/ 92
5. 7. 2 方案實現的障礙/ 93
5. 8 三種主要密鑰管理方案的分析比較/ 93
5. 9 本章小結/ 94
參考文獻/ 94
第6 章 自組織組密鑰管理方案設計/ 97
6. 1 Ad Hoc 網路組密鑰管理方案需解決的問題/ 97
6. 2 方案的理論基礎/ 98
6. 3 Jen 方案的主要內容/ 99
6. 4 自組織組密鑰管理方案的實現/ 100
6. 4. 1 密鑰樹的形成/ 100
6. 4. 2 組成員可信值的定義/ 101
6. 4. 3 組密鑰的生成/ 101
6. 4. 4 組密鑰的更新/ 101
6. 5 通信代價分析/ 104
6. 6 安全性分析/ 105
6. 7 本章小結/ 106
參考文獻/ 106
第7 章 媒介訪問與差錯控製/ 108
7. 1 Ad Hoc 網路的媒介訪問控製/ 108
7. 1. 1 Ad Hoc 網路中MAC 協議面臨的問題/ 109
7. 1. 2 Ad Hoc 網路對MAC 協議的要求/ 111
7. 1. 3 MAC 協議的性能評價指標/ 112
7. 1. 4 MAC 協議訪問控製方法/ 113
7. 2 差錯控製/ 121
7. 2. 1 檢測錯誤/ 122
7. 2. 2 糾正錯誤/ 124
7. 3 IEEE 802.11 MAC 協議/ 126
7. 3. 1 IEEE 802. 11 協議/ 126
7. 3. 2 IEEE 802. 11 協議的工作模式/ 127
7. 3. 3 IEEE 802. 11 協議的介質訪問層控製/ 127
7. 3. 4 IEEE 802. 11 協議避免衝突的方式/ 128
7. 3. 5 二進制指數退避算法BEB / 131
7. 3. 6 MAC 層動態速率切換功能/ 133
7. 4 本章小結/ 135
參考文獻/ 136
第8 章 Ad Hoc 網路的其它安全因素/ 138
8. 1 網路節點定位系統攻擊/ 138
8. 1. 1 網路節點定位技術概述/ 139
8. 1. 2 基於測距的網路節點定位技術/ 140
8. 1. 3 無需測距的網路節點定位技術/ 146
8. 1. 4 定位系統攻擊/ 149
8. 1. 5 安全節點定位技術/ 150
8. 2 時鐘同步/ 153
8. 2. 1 影響因素及其結果/ 153
8. 2. 2 時鐘同步的威脅與安全/ 155
8. 3 數據融合和聚合/ 156
8. 4 數據訪問/ 156
8. 4. 1 數據庫訪問方式/ 157
8. 4. 2 其它數據查詢方案/ 159
8. 5 節點移動管理/ 159
8. 6 本章小結/ 160
參考文獻/ 161
第9 章 Ad Hoc 網路仿真平臺/ 163
9. 1 OPNET 簡介及使用/ 163
9. 1. 1 OPNET Modeler 開發環境介紹/ 165
9. 1. 2 OPNET 核心函數簡介/ 171
9. 2 NS-2 簡介及使用/ 177
9. 2. 1 NS-2 的實現機制/ 177
9. 2. 2 NS-2 模擬及仿真過程/ 181
9. 2. 3 NS-2 的網路組件/ 182
9. 2. 4 NS-2 的模擬輔助工具/ 184
9. 3 QualNet 簡介及使用/ 193
9. 3. 1 QualNet 的輔助工具/ 193
9. 3. 2 QualNet 的仿真工作流程/ 196
9. 3. 3 QualNet 中源代碼編譯/ 196
9. 4 OMNeT++簡介及使用/ 197
9. 4. 1 OMNeT++的模擬器/ 197
9. 4. 2 OMNeT++組織框架/ 198
9. 4. 3 OMNeT++的兩種工具語言/ 200
9. 4. 4 OMNeT++建模操作/ 201
9. 4. 5 OMNeT++仿真/ 202
9. 5 本章小結/ 204
參考文獻/ 205
第10 章 基於ZigBee 的農業環境遠程監測系統/ 206
10. 1 開發背景/ 206
10. 2 系統總體框架/ 207
10. 3 系統開發環境及關鍵技術/ 208
10. 3. 1 系統開發環境/ 209
10. 3. 2 系統開發關鍵技術/ 209
10. 4 系統設計/ 210
10. 4. 1 系統整體設計/ 210
10. 4. 2 系統硬件連接/ 211
10. 4. 3 系統軟件設計/ 211
10. 5 遠程監控系統實現/ 219
10. 5. 1 移植應用程序/ 220
10. 5. 2 Web 模塊實現/ 231
10. 5. 3 系統數據庫實現/ 232
10. 5. 4 通信模塊的實現/ 234
10. 6 測試結果/ 235
10. 7 本章小結/ 236
參考文獻/ 237
結 論/ 239
致 謝/ 243
1. 1 Ad Hoc 網路發展/ 1
1. 2 Ad Hoc 網路安全威脅與攻擊/ 9
1. 3 Ad Hoc 網路安全需求/ 11
1. 4 Ad Hoc 網路安全機制/ 13
1. 5 本章小結/ 17
參考文獻/ 18
第2 章 Ad Hoc 網路拓撲結構/ 21
2. 1 Ad Hoc 網路結構/ 21
2. 1. 1 平面結構/ 22
2. 1. 2 分級結構/ 22
2. 2 構建基於B-樹網路拓撲結構/ 24
2. 2. 1 B-樹的特徵/ 24
2. 2. 2 構建基於B-樹的網路拓撲結構/ 25
2. 2. 3 添加網路節點的操作/ 26
2. 2. 4 刪除網路節點的操作/ 28
2. 2. 5 B-樹網路拓撲結構分析/ 30
2 Ad Hoc 網路安全體系
2. 3 本章小結/ 30
參考文獻/ 31
第3 章 Ad Hoc 網路安全路由策略/ 32
3. 1 網路節點安全路由機制/ 32
3. 2 Ad Hoc 網路典型路由協議/ 33
3. 2. 1 主動路由協議DSDV / 33
3. 2. 2 按需路由協議AODV / 36
3. 2. 3 泛洪路由協議Flooding 和Gossiping / 40
3. 2. 4 動態源路由協議DSR / 41
3. 3 路由協議的安全威脅與攻擊/ 44
3. 3. 1 蟲洞攻擊(Wormhole Attack) / 45
3. 3. 2 急流攻擊(Rushing Attack) / 46
3. 3. 3 女巫攻擊(Sybil Attack) / 46
3. 4 Ad Hoc 網路安全先驗式路由策略/ 47
3. 4. 1 相關算法/ 48
3. 4. 2 路由請求機制/ 52
3. 4. 3 路由響應機制/ 55
3. 4. 4 數據傳輸/ 57
3. 5 本章小結/ 57
參考文獻/ 58
第4章 集中式密鑰管理和身分認證方案/ 62
4. 1 集中式密鑰管理方案/ 63
4. 1. 1 方案實現原理/ 63
4. 1. 2 集中式密鑰管理方案的分析/ 64
4. 2 證書鏈公鑰管理方案/ 64
4. 2. 1 方案的理論基礎/ 64
4. 2. 2 方案的實現過程/ 65
4. 2. 3 方案的實驗結果/ 67
4. 2. 4 證書鏈公鑰管理方案分析/ 69
4. 3 本章小結/ 70
參考文獻/ 70
第5 章 分佈式密鑰管理方案研究與設計/ 72
5. 1 部分分佈式密鑰管理方案的分析/ 72
5. 1. 1 方案概述/ 72
5. 1. 2 部分分佈式密鑰管理方案的優點與不足/ 74
5. 2 完全分佈式密鑰管理方案的分析/ 75
5. 2. 1 方案概述/ 75
5. 2. 2 證書的更新與取消/ 76
5. 2. 3 完全分佈式密鑰管理方案的優點與不足/ 76
5. 3 基於簇結構的安全密鑰管理方案的理論基礎/ 77
5. 3. 1 方案的應用環境/ 77
5. 3. 2 Shamir 的(tꎬ n) 門限機制/ 78
5. 4 基於簇結構的安全密鑰管理方案的實現/ 80
5. 4. 1 方案適用的網路環境/ 80
5. 4. 2 網路系統公/ 私密鑰對的形成/ 82
5. 4. 3 簇私鑰份額的分發管理/ 83
5. 4. 4 簇私鑰份額的安全管理/ 84
5. 4. 5 方案對路由協議的需求/ 88
5. 5 基於簇結構密鑰管理方案性能分析/ 89
5. 6 方案的安全性分析/ 92
5. 7 分佈式與證書鏈相結合密鑰管理方案/ 92
5. 7. 1 混合式密鑰管理方案的基本思想/ 92
5. 7. 2 方案實現的障礙/ 93
5. 8 三種主要密鑰管理方案的分析比較/ 93
5. 9 本章小結/ 94
參考文獻/ 94
第6 章 自組織組密鑰管理方案設計/ 97
6. 1 Ad Hoc 網路組密鑰管理方案需解決的問題/ 97
6. 2 方案的理論基礎/ 98
6. 3 Jen 方案的主要內容/ 99
6. 4 自組織組密鑰管理方案的實現/ 100
6. 4. 1 密鑰樹的形成/ 100
6. 4. 2 組成員可信值的定義/ 101
6. 4. 3 組密鑰的生成/ 101
6. 4. 4 組密鑰的更新/ 101
6. 5 通信代價分析/ 104
6. 6 安全性分析/ 105
6. 7 本章小結/ 106
參考文獻/ 106
第7 章 媒介訪問與差錯控製/ 108
7. 1 Ad Hoc 網路的媒介訪問控製/ 108
7. 1. 1 Ad Hoc 網路中MAC 協議面臨的問題/ 109
7. 1. 2 Ad Hoc 網路對MAC 協議的要求/ 111
7. 1. 3 MAC 協議的性能評價指標/ 112
7. 1. 4 MAC 協議訪問控製方法/ 113
7. 2 差錯控製/ 121
7. 2. 1 檢測錯誤/ 122
7. 2. 2 糾正錯誤/ 124
7. 3 IEEE 802.11 MAC 協議/ 126
7. 3. 1 IEEE 802. 11 協議/ 126
7. 3. 2 IEEE 802. 11 協議的工作模式/ 127
7. 3. 3 IEEE 802. 11 協議的介質訪問層控製/ 127
7. 3. 4 IEEE 802. 11 協議避免衝突的方式/ 128
7. 3. 5 二進制指數退避算法BEB / 131
7. 3. 6 MAC 層動態速率切換功能/ 133
7. 4 本章小結/ 135
參考文獻/ 136
第8 章 Ad Hoc 網路的其它安全因素/ 138
8. 1 網路節點定位系統攻擊/ 138
8. 1. 1 網路節點定位技術概述/ 139
8. 1. 2 基於測距的網路節點定位技術/ 140
8. 1. 3 無需測距的網路節點定位技術/ 146
8. 1. 4 定位系統攻擊/ 149
8. 1. 5 安全節點定位技術/ 150
8. 2 時鐘同步/ 153
8. 2. 1 影響因素及其結果/ 153
8. 2. 2 時鐘同步的威脅與安全/ 155
8. 3 數據融合和聚合/ 156
8. 4 數據訪問/ 156
8. 4. 1 數據庫訪問方式/ 157
8. 4. 2 其它數據查詢方案/ 159
8. 5 節點移動管理/ 159
8. 6 本章小結/ 160
參考文獻/ 161
第9 章 Ad Hoc 網路仿真平臺/ 163
9. 1 OPNET 簡介及使用/ 163
9. 1. 1 OPNET Modeler 開發環境介紹/ 165
9. 1. 2 OPNET 核心函數簡介/ 171
9. 2 NS-2 簡介及使用/ 177
9. 2. 1 NS-2 的實現機制/ 177
9. 2. 2 NS-2 模擬及仿真過程/ 181
9. 2. 3 NS-2 的網路組件/ 182
9. 2. 4 NS-2 的模擬輔助工具/ 184
9. 3 QualNet 簡介及使用/ 193
9. 3. 1 QualNet 的輔助工具/ 193
9. 3. 2 QualNet 的仿真工作流程/ 196
9. 3. 3 QualNet 中源代碼編譯/ 196
9. 4 OMNeT++簡介及使用/ 197
9. 4. 1 OMNeT++的模擬器/ 197
9. 4. 2 OMNeT++組織框架/ 198
9. 4. 3 OMNeT++的兩種工具語言/ 200
9. 4. 4 OMNeT++建模操作/ 201
9. 4. 5 OMNeT++仿真/ 202
9. 5 本章小結/ 204
參考文獻/ 205
第10 章 基於ZigBee 的農業環境遠程監測系統/ 206
10. 1 開發背景/ 206
10. 2 系統總體框架/ 207
10. 3 系統開發環境及關鍵技術/ 208
10. 3. 1 系統開發環境/ 209
10. 3. 2 系統開發關鍵技術/ 209
10. 4 系統設計/ 210
10. 4. 1 系統整體設計/ 210
10. 4. 2 系統硬件連接/ 211
10. 4. 3 系統軟件設計/ 211
10. 5 遠程監控系統實現/ 219
10. 5. 1 移植應用程序/ 220
10. 5. 2 Web 模塊實現/ 231
10. 5. 3 系統數據庫實現/ 232
10. 5. 4 通信模塊的實現/ 234
10. 6 測試結果/ 235
10. 7 本章小結/ 236
參考文獻/ 237
結 論/ 239
致 謝/ 243