网站地图 | Tags | 热门标准 | 最新标准 | 订阅

移动智能体及其主动保护技术 吴杰宏 著 2017年版

  • 名  称:移动智能体及其主动保护技术 吴杰宏 著 2017年版 - 下载地址1
  • 类  别:电子信息
  • 下载地址:[下载地址1]
  • 提 取 码
  • 浏览次数:3
下载帮助: 发表评论 加入收藏夹 错误报告目录
发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表
新闻评论(共有 0 条评论)

资料介绍

移动智能体及其主动保护技术
作者:吴杰宏 著
出版时间:2017年版
内容简介
本书从实际需要出发,从主动保护和同步检测两方面对移动代理的保护技术进行了深入分析和研究,从代码数据迷乱、控制结构迷乱、组合函数和同态理论、时间核查等角度展开了研究;从改进蜂拥算法和满足安全通信距离要求两方面对多无人机的安全通信进行了分析和研究;从引入变速虚拟领导者、虚拟通信圆环、改进目标位置移动函数等角度展开了研究。
全书共分2篇,包括10章。上篇是移动代理篇,包括6章,介绍移动代理的主动保护策略和方法及在IDC分布式网络管理系统中的实际应用;下篇是无人机篇,包括4章,介绍多无人机安全通信距离的协同控制方法。
本书内容严谨,结构清晰,例证合理,既可作为高等院校计算机相关专业研究生的参考教材,也可作为对信息安全、移动代理技术、多无人机安全通信技术感兴趣的读者和相关专业科研人员的参考用书。
目录
上篇 移动代理
第1章 移动代理概述………………………………………………………………… 3
1.1 研究背景…………………………………………………………………… 3
1.2 恶意主机问题目前的解决方案…………………………………………… 5
第2章 基于移动代理的分布式网络管理及移动代理安全性的研究现状………… 7
2.1 网络管理体系结构………………………………………………………… 7
2.1.1 基本概念…………………………………………………………… 7
2.1.2 集中式网络管理结构……………………………………………… 8
2.1.3 分布式网络管理结构……………………………………………… 9
2.2 基于移动代理的分布式网络管理………………………………………… 10
2.2.1 基于移动代理的网络管理体系结构……………………………… 10
2.2.2 基于移动代理的网络管理研究现状……………………………… 12
2.3 移动代理技术的发展及相关研究工作…………………………………… 13
2.3.1 移动代理简述……………………………………………………… 13
2.3.2 移动代理的系统结构……………………………………………… 15
2.3.3 几个典型的MAS介绍…………………………………………… 16
2.3.4 移动代理技术的优势……………………………………………… 18
2.3.5 移动代理技术存在的问题与发展趋势…………………………… 20
2.4 MAS安全技术的研究…………………………………………………… 21
2.4.1 MAS安全问题分类……………………………………………… 21
2.4.2 MAS安全保护机制……………………………………………… 23
2.5 本章小结…………………………………………………………………… 27
第3章 移动代理迷乱技术的研究………………………………………………… 28
3.1 代码迷乱技术概述………………………………………………………… 28
3.1.1 代码迷乱的目的…………………………………………………… 28
3.1.2 代码迷乱分类……………………………………………………… 29
3.1.3 代码迷乱理论与算法简介………………………………………… 31
3.2 数据迷乱技术研究………………………………………………………… 34
3.2.1 概 述……………………………………………………………… 34
3.2.2 数据抽象迷乱……………………………………………………… 34
3.2.3 过程抽象迷乱……………………………………………………… 39
3.2.4 内嵌数据类型迷乱………………………………………………… 41
3.3 控制流迷乱技术研究……………………………………………………… 44
3.3.1 控制流迷乱方法…………………………………………………… 44
3.3.2 基本块分裂迷乱…………………………………………………… 45
3.3.3 交叉循环迷乱……………………………………………………… 47
3.3.4 替换goto迷乱…………………………………………………… 49
3.3.5 测试结果…………………………………………………………… 50
3.4 迷乱转换算法的质量和效率……………………………………………… 51
3.4.1 迷乱转换算法质量………………………………………………… 51
3.4.2 迷乱转换算法的开销……………………………………………… 51
3.4.3 数据迷乱和控制流迷乱的代价和开销…………………………… 52
3.5 本章小结…………………………………………………………………… 52
第4章 移动代理混合加密保护技术的研究……………………………………… 54
4.1 相关理论…………………………………………………………………… 54
4.1.1 三地址编码………………………………………………………… 54
4.1.2 同形加密法………………………………………………………… 54
4.1.3 组合函数(FnC)…………………………………………………… 55
4.1.4 同态理论…………………………………………………………… 56
4.2 移动代理加密方案………………………………………………………… 58
4.2.1 MACE的目标…………………………………………………… 59
4.2.2 MACE的假设…………………………………………………… 59
4.2.3 MACE加密术方案……………………………………………… 59
4.2.4 MACE解密……………………………………………………… 60
4.2.5 方案总体思想……………………………………………………… 60
4.3 混合乘法同态加密算法…………………………………………………… 61
4.3.1 S MMHE算法………………………………………………… 61
4.3.2 S MMHE算法举例…………………………………………… 62
4.4 S MMHE的安全性…………………………………………………… 62
4.5 本章小结…………………………………………………………………… 63
第5章 移动代理保护的时间核查协议…………………………………………… 64
5.1 设计目标…………………………………………………………………… 64
5.2 协议的构成………………………………………………………………… 64
5.2.1 配置部分…………………………………………………………… 64
5.2.2 代理传送部分……………………………………………………… 65
5.2.3 时间核查部分……………………………………………………… 66
5.3 攻击防御…………………………………………………………………… 67
5.3.1 单一恶意主机攻击………………………………………………… 67
5.3.2 串通攻击…………………………………………………………… 68
5.4 协议的优化………………………………………………………………… 68
5.5 本章小结…………………………………………………………………… 69
第6章 实例:移动代理在IDC分布式网络管理系统中的安全保护应用……… 70
6.1 IDC网络管理系统模型…………………………………………………… 71
6.1.1 系统设计目标……………………………………………………… 71
6.1.2 系统模型…………………………………………………………… 72
6.2 IBM Aglet移动代理平台及其安全机制………………………………… 73
6.2.1 Aglet系统框架…………………………………………………… 73
6.2.2 Aglet对象模型…………………………………………………… 74
6.2.3 Aglet基本通信模型……………………………………………… 75
6.2.4 Aglet中的设计样式……………………………………………… 75
6.2.5 Aglet安全性……………………………………………………… 77
6.3 基于Aglet的安全模型…………………………………………………… 78
6.3.1 系统安全模型的构成……………………………………………… 78
6.3.2 安全策略配置……………………………………………………… 80
6.4 保护方案的实施及测试…………………………………………………… 82
6.4.1 保护方案的构成…………………………………………………… 82
6.4.2 管理域的动态划分策略…………………………………………… 85
6.4.3 实验测试结果……………………………………………………… 87
6.5 本章小结…………………………………………………………………… 89
下篇 无人机
第7章 无人机概述………………………………………………………………… 93
7.1 研究背景…………………………………………………………………… 93
7.2 多无人机协同控制的国内外研究现状…………………………………… 97
第8章 多无人机网络及协同控制技术…………………………………………… 99
8.1 概 述……………………………………………………………………… 99
8.2 多无人机网络相关技术…………………………………………………… 99
8.2.1 多无人机网络概述………………………………………………… 99
8.2.2 图论知识………………………………………………………… 103
8.3 多无人机系统模型……………………………………………………… 105
8.3.1 多无人机拓扑结构模型………………………………………… 105
8.3.2 多无人机动力学模型…………………………………………… 106
8.4 协同控制算法模型……………………………………………………… 106
8.4.1 Reynolds模型…………………………………………………… 106
8.4.2 Couzin模型……………………………………………………… 107
8.4.3 Olfati Saber算法……………………………………………… 109
8.5 本章小结………………………………………………………………… 115
第9章 变速虚拟领导者的Olfati Saber优化算法………………………………… 116
9.1 概 述…………………………………………………………………… 116
9.2 预备知识………………………………………………………………… 116
9.3 优化Olfati Saber算法………………………………………………… 120
9.3.1 变速虚拟领导者的优化算法…………………………………… 120
9.3.2 稳定性分析……………………………………………………… 121
9.4 算法对比与分析………………………………………………………… 122
9.5 本章小结………………………………………………………………… 124
第10章 多无人机安全通信距离的协同控制方法………………………………… 125
10.1 概 述…………………………………………………………………… 125
10.2 无人机间距离与通信性能的关系……………………………………… 125
10.2.1 无人机群组大小………………………………………………… 126
10.2.2 无人机群组半径………………………………………………… 127
10.2.3 无人机群组通信半径…………………………………………… 127
10.3 解决方法………………………………………………………………… 127
10.3.1 无人机间等距的编队…………………………………………… 127
10.3.2 无人机的功率控制……………………………………………… 128
10.3.3 改进的目标位置移动函数……………………………………… 129
10.3.4 分布式协同控制方法…………………………………………… 130
10.4 仿真实验及对比分析…………………………………………………… 130
10.4.1 MATLAB节点运动过程仿真………………………………… 130
10.4.2 采用AODV/OLSR路由协议下的NS2网络仿真…………… 133
10.5 本章小结……………………………………………………………… 135
参考文献……………………………………………………………………………… 136

下载排行 | 下载帮助 | 下载声明 | 信息反馈 | 网站地图  360book | 联系我们谢谢