收藏 分享(赏)

博弈论与无线传感器网络安全.pdf

上传人:la****1 文档编号:2357044 上传时间:2023-05-08 格式:PDF 页数:207 大小:44.21MB
下载 相关 举报
博弈论与无线传感器网络安全.pdf_第1页
第1页 / 共207页
博弈论与无线传感器网络安全.pdf_第2页
第2页 / 共207页
博弈论与无线传感器网络安全.pdf_第3页
第3页 / 共207页
博弈论与无线传感器网络安全.pdf_第4页
第4页 / 共207页
博弈论与无线传感器网络安全.pdf_第5页
第5页 / 共207页
博弈论与无线传感器网络安全.pdf_第6页
第6页 / 共207页
亲,该文档总共207页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、博弈论与无线传感器网络安全GAME THEORYMEETS WIRELESS SENSORNETWORKS SECURITY沈士根刘建华曹奇英著清华大学出版社内容简介本书以博弈论为理论分析工具,主要论述和分析无线传感器网络安全领域的若干关键问题。第1章介绍研究背景;第2章概述相关的博弈类型;:第3章给出基于信号博弈的无线传感器网络人侵检测模型,确定何时启动入侵检测系统的最优策略;第4章描述基于演化博弈的无线传感器网络节点的信任模型,闸明节点信任演化动力学规律;第5章基于微分博弈给出无线传感器网络恶意程序传播的最优控制策略:第6章基于随机博弈和Markov链建立受攻击无线传感器网络可生存性模型,

2、形成可生存性分析的理论和方法;第7章针对受攻击协调器节点,给出基于随机博弈的防御技术,再利用演化博弈实现协调器节点的选择:第8章阐述传感云数据外包中心访问控制系统的安全分析框架,给出基于证书认证博弈的安全优化策略;第9章基于随机演化联盟博弈给出受攻击虚拟传感云服务系统的自适应防御策略;第10章介绍无线传感器网络物理层安全技术,基于演化博弈中的复制动力学方程实现一种传感器节点保密率自适应调节的方法。本书可作为高等院校、科研院所等从事网络安全、博弈论应用等研究人员的参考书。本书封面贴有清华大学出版社防伪标签,无标签者不得销售。版权所有,侵权必究。侵权举报电话:010-628299137011219

3、3图书在版编目(CIP)数据博弈论与无线传感器网络安全/沈士根,刘建华,曹奇英著.一北京:清华大学出版社,2016ISBN978-7-302-41906-8I.博,沈刘曹.博弈论一应用一无线电通信一传感器一安全管理一研究V.TP212中国版本图书馆CIP数据核字(2015)第259856号责任编辑:闫红梅赵晓宁封面设计:责任校对:梁毅责任印制:出版发行:清华大学出版社网http:/,http:/地址:北京清华大学学研大厦A座邮编:100084社总机:010-62770175邮购:010-62786544投稿与读者服务:010-62776969,c-service(tup.tsinghua,ed

4、u,cn质量反馈:010-62772015,zhiliang(课件下载:http:/,010-62795954印刷者:装订者:经销:全国新华书店开本:185mm260mm印张:13字数:323千字版次:2016年3月第1版印次:2016年3月第1次印刷印数:1一000公价:.00元产品编号:066929-01博弈论与无线传感器网络安全演化稳定策略,从而揭示无线传感器网络中各传感器节点间的信任演化原理。第5章扩展经典流行病理论使之适合无线传感器网络恶意程序传播现状,并引入不同的参数来揭示无线传感器网络恶意程序传播过程。然后将恶意程序在无线传感器网络传播时“无线传感器网络系统”和“恶意程序”之间的

5、决策交互过程看作优化控制问题,建立相应的微分博弈模型,在“恶意程序”动态改变其策略的前提下,得到“无线传感器网络系统”的最优控制策略,为控制无线传感器网络恶意程序传播的机制设计提供理论基础。第6章从可靠度和可用度两方面评估受攻击无线传感器网络的可生存性属性。由于恶意攻击者总是故意发动恶意攻击行为,通过随机博弈给出这些理性恶意攻击者采取恶意攻击的期望概率,将聚簇无线传感器网络看作一个串一并系统,再利用连续时间马尔可夫链对受攻击传感器节点生命期的所有状态建立模型,基于可靠性理论得到计算受攻击传感器节点平均无故障时间、可靠度、生存期和稳态可用度的计算公式,实现受攻击无线传感器网络的可生存性评估。第7

6、章以最小化从源到目的节点的数据包分发平均跳数并且延长网络生命期为目标,提出了基于博弈论和模糊逻辑的协调器节点选择算法。在此算法中,先使用随机博弈对攻击进行动态响应,然后通过模糊逻辑选择通信质量较好的节点作为协调器节点,提高网络的服务质量和安全性。第8章闸述了基于动态证书博弈的认证系统框架。在证书认证博弈交互过程中,通过认证代理补偿一定的信任度来激励传感云用户出示更多的证书,以提高其信任度。传感云用户和认证协调器通过平衡证书泄露和信任补偿之间的关系来决定是否用户能够操作外包数据。其中,认证协调器决定每次博弈信任度,认证代理决定信任度分配,再将动态证书博弈系统框架模型化为三阶段博弈,并使用迭代博弈

7、学习方法证明信任协同的稳定性。与传统的基于属性和本体的访问控制系统相比,基于动态证书博弈的认证系统框架提高了安全效用和认证性能第9章提出了基于随机演化联盟博弈框架的受攻击虚拟传感云服务系统安全机制。在博弈的每一阶段,虚拟传感云服务提供者能够观察到服务组合节点的虚拟容量和攻击者采取的攻击策略,根据这些观察,决定需分配的虚拟容量值来保证可靠安全的服务组合。虚拟传感云服务提供者通过minimax-Q和演化联盟形成算法,自适应地变化防御策略,形成可靠安全的服务组合对攻击者进行动态防御。与随机博弈和演化联盟博弈相比,随机演化联盟博弈框架在动态虚拟的安全服务组合过程中获得了较好的性能。第10章通过扩展经典窃听信道模型,针对聚簇无线传感器网络提出了传感器节点和其对应簇头节点之间的保密率计算方法,构建了一个非合作保密率博弈模型,以反映传感器节点之间的交互关系。利用演化博弈思想,建立了传感器节点自适应选择发射功率的机制,提出了传感器节点保密率的自适应调节算法,为保证无线传感器网络数据的保密性提供了新途径。本书是作者多年研究博弈论和无线传感器网络安全的成果,其中,沈士根教授负责撰写第16章和第10章,刘建华博土负责撰写第79章,曹奇英教授负责统稿及理论指导。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教育教学 > 其它

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2