图书介绍

博弈论与无线传感器网络安全2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

博弈论与无线传感器网络安全
  • 沈士根,刘建华,曹奇英著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302419068
  • 出版时间:2016
  • 标注页数:196页
  • 文件大小:27MB
  • 文件页数:207页
  • 主题词:博弈论-应用-无线电通信-传感器-安全管理-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

博弈论与无线传感器网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 研究背景1

1.2 本书组织结构4

第2章 博弈论概述7

2.1 博弈论基本概念7

2.2 博弈类型9

2.2.1 完全信息静态博弈9

2.2.2 完全且完美信息动态博弈10

2.2.3 重复博弈10

2.2.4 不完全信息静态博弈11

2.2.5 完全但不完美信息动态博弈12

2.2.6 不完全信息动态博弈12

2.2.7 合作博弈13

2.2.8 信号博弈13

2.2.9 演化博弈14

2.2.10 微分博弈16

2.2.11 随机博弈18

2.2.12 联盟博弈19

2.3 小结20

第3章 基于信号博弈的无线传感器网络入侵检测最优策略研究21

3.1 引言21

3.2 相关工作24

3.3 无线传感器网络入侵检测博弈模型26

3.3.1 网络模型26

3.3.2 阶段入侵检测博弈模型27

3.3.3 “阶段入侵检测博弈”的均衡29

3.3.4 多阶段动态入侵检测博弈模型32

3.3.5 基于完美贝叶斯均衡的入侵检测机制设计34

3.4 实验36

3.5 小结38

第4章 基于演化博弈的无线传感器网络节点信任演化动力学研究39

4.1 引言39

4.2 相关工作41

4.3 无线传感器网络信任博弈44

4.3.1 演化博弈与无线传感器网络信任的结合44

4.3.2 无线传感器网络信任博弈模型45

4.3.3 无线传感器网络信任演化稳定策略和动力学分析46

4.4 实验50

4.4.1 演化稳定策略定理的数值验证50

4.4.2 激励机制的效果52

4.5 小结53

第5章 基于微分博弈的无线传感器网络恶意程序传播机制研究54

5.1 引言54

5.2 相关工作58

5.3 基于扩展流行病理论的无线传感器网络恶意程序传播模型62

5.4 基于微分博弈的最优控制策略65

5.4.1 无线传感器网络恶意程序防御微分博弈模型65

5.4.2 无线传感器网络系统和恶意程序的最优控制68

5.5 实验71

5.5.1 静态控制策略下各状态传感器节点数量的演化71

5.5.2 动态控制策略对被感染传感器节点数量的影响72

5.5.3 无线传感器网络系统和恶意程序的最优控制策略73

5.5.4 静态控制策略和最优控制策略的成本比较74

5.5.5 最优控制策略下的各状态传感器节点数量变化趋势74

5.6 小结76

第6章 基于随机博弈的受攻击无线传感器网络可生存性评估研究77

6.1 引言77

6.2 相关工作80

6.3 基于随机博弈的恶意传感器节点期望动机预测83

6.3.1 网络模型83

6.3.2 无线传感器网络攻击预测随机博弈模型84

6.3.3 基于攻击预测随机博弈的攻击预测算法86

6.4 受攻击无线传感器网络的可生存性评估87

6.4.1 基于连续时间马尔可夫链的传感器节点各状态转换关系87

6.4.2 可靠度和生存期88

6.4.3 稳态可用度90

6.5 实验90

6.5.1 恶意攻击者的期望动机90

6.5.2 受攻击传感器节点的平均无故障时间91

6.5.3 整个无线传感器网络的可靠度和生存期92

6.5.4 稳态可用度95

6.6 小结97

第7章 无线传感器网络受攻击协调器节点的防御响应博弈机制研究98

7.1 引言98

7.2 相关工作101

7.3 系统模型103

7.3.1 ZigBee无线传感器网络的功能性和QoS103

7.3.2 协调器节点攻击响应的随机博弈模型104

7.3.3 基于演化博弈的最优响应策略105

7.4 基于FQL增强学习的协调器节点选择108

7.4.1 模糊逻辑108

7.4.2 随机学习过程109

7.5 实验110

7.6 小结113

第8章 面向传感云数据外包中心的信任演化机制研究114

8.1 引言114

8.2 相关工作117

8.3 证书认证信任演化博弈模型118

8.3.1 传感云数据外包中心访问控制系统118

8.3.2 私有证书披露敏感性119

8.3.3 证书认证信任演化博弈的效用119

8.4 证书认证信任演化博弈120

8.4.1 用户披露证书的优化策略122

8.4.2 认证代理信任演化博弈策略122

8.4.3 认证协调器信任演化博弈策略124

8.5 证书认证信任演化博弈的稳定性分析124

8.6 混合证书认证策略125

8.7 实验127

8.8 小结132

第9章 基于随机演化联盟博弈的虚拟传感云服务安全机制研究133

9.1 引言133

9.2 相关工作139

9.3 虚拟传感云服务安全防御框架140

9.3.1 虚拟传感云服务攻击模型140

9.3.2 虚拟传感云服务安全防御框架142

9.3.3 基于BA的随机演化联盟博弈模型143

9.4 虚拟传感云服务安全博弈模型145

9.4.1 随机演化联盟博弈模型的防御策略分析145

9.4.2 随机演化联盟博弈模型的形式化定义145

9.4.3 随机演化联盟博弈的状态和行动147

9.4.4 基于马尔可夫链的随机演化联盟博弈状态分析148

9.4.5 随机演化联盟博弈收益149

9.5 随机演化联盟博弈优化策略149

9.6 随机演化联盟均衡学习策略152

9.6.1 基于Shapley值的多重收益分配152

9.6.2 随机演化联盟的收益估计153

9.6.3 随机演化联盟的策略学习154

9.7 实验154

9.8 小结158

第10章 基于演化博弈的传感器节点保密率自适应调节研究159

10.1 引言159

10.2 相关工作162

10.3 系统模型164

10.3.1 传感器节点干扰模型164

10.3.2 聚簇无线传感器网络中的传感器节点保密率164

10.4 传感器节点保密率的自适应调节机制165

10.4.1 传感器节点保密率博弈模型165

10.4.2 传感器节点保密率的动力学分析166

10.4.3 传感器节点保密率博弈模型的收敛性和稳定性167

10.4.4 传感器节点保密率自适应调节算法168

10.5 实验169

10.6 小结172

参考文献173

热门推荐