图书介绍
移动智能体及其主动保护技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 吴杰宏著 著
- 出版社: 北京:北京航空航天大学出版社
- ISBN:9787512423343
- 出版时间:2017
- 标注页数:140页
- 文件大小:20MB
- 文件页数:152页
- 主题词:移动通信-安全技术
PDF下载
下载说明
移动智能体及其主动保护技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
上篇 移动代理3
第1章 移动代理概述3
1.1 研究背景3
1.2 恶意主机问题目前的解决方案5
第2章 基于移动代理的分布式网络管理及移动代理安全性的研究现状7
2.1 网络管理体系结构7
2.1.1 基本概念7
2.1.2 集中式网络管理结构8
2.1.3 分布式网络管理结构9
2.2 基于移动代理的分布式网络管理10
2.2.1 基于移动代理的网络管理体系结构10
2.2.2 基于移动代理的网络管理研究现状12
2.3 移动代理技术的发展及相关研究工作13
2.3.1 移动代理简述13
2.3.2 移动代理的系统结构15
2.3.3 几个典型的MAS介绍16
2.3.4 移动代理技术的优势18
2.3.5 移动代理技术存在的问题与发展趋势20
2.4 MAS安全技术的研究21
2.4.1 MAS安全问题分类21
2.4.2 MAS安全保护机制23
2.5 本章小结27
第3章 移动代理迷乱技术的研究28
3.1 代码迷乱技术概述28
3.1.1 代码迷乱的目的28
3.1.2 代码迷乱分类29
3.1.3 代码迷乱理论与算法简介31
3.2 数据迷乱技术研究34
3.2.1 概述34
3.2.2 数据抽象迷乱34
3.2.3 过程抽象迷乱39
3.2.4 内嵌数据类型迷乱41
3.3 控制流迷乱技术研究44
3.3.1 控制流迷乱方法44
3.3.2 基本块分裂迷乱45
3.3.3 交叉循环迷乱47
3.3.4 替换goto迷乱49
3.3.5 测试结果50
3.4 迷乱转换算法的质量和效率51
3.4.1 迷乱转换算法质量51
3.4.2 迷乱转换算法的开销51
3.4.3 数据迷乱和控制流迷乱的代价和开销52
3.5 本章小结52
第4章 移动代理混合加密保护技术的研究54
4.1 相关理论54
4.1.1 三地址编码54
4.1.2 同形加密法54
4.1.3 组合函数(FnC)55
4.1.4 同态理论56
4.2 移动代理加密方案58
4.2.1 MACE的目标59
4.2.2 MACE的假设59
4.2.3 MACE加密术方案59
4.2.4 MACE解密60
4.2.5 方案总体思想60
4.3 混合乘法同态加密算法61
4.3.1 S-MMHE算法61
4.3.2 S-MMHE算法举例62
4.4 S-MMHE的安全性62
4.5 本章小结63
第5章 移动代理保护的时间核查协议64
5.1 设计目标64
5.2 协议的构成64
5.2.1 配置部分64
5.2.2 代理传送部分65
5.2.3 时间核查部分66
5.3 攻击防御67
5.3.1 单一恶意主机攻击67
5.3.2 串通攻击68
5.4 协议的优化68
5.5 本章小结69
第6章 实例:移动代理在IDC分布式网络管理系统中的安全保护应用70
6.1 IDC网络管理系统模型71
6.1.1 系统设计目标71
6.1.2 系统模型72
6.2 IBM Aglet移动代理平台及其安全机制73
6.2.1 Aglet系统框架73
6.2.2 Aglet对象模型74
6.2.3 Aglet基本通信模型75
6.2.4 Aglet中的设计样式75
6.2.5 Aglet安全性77
6.3 基于Aglet的安全模型78
6.3.1 系统安全模型的构成78
6.3.2 安全策略配置80
6.4 保护方案的实施及测试82
6.4.1 保护方案的构成82
6.4.2 管理域的动态划分策略85
6.4.3 实验测试结果87
6.5 本章小结89
下篇 无人机93
第7章 无人机概述93
7.1 研究背景93
7.2 多无人机协同控制的国内外研究现状97
第8章 多无人机网络及协同控制技术99
8.1 概述99
8.2 多无人机网络相关技术99
8.2.1 多无人机网络概述99
8.2.2 图论知识103
8.3 多无人机系统模型105
8.3.1 多无人机拓扑结构模型105
8.3.2 多无人机动力学模型106
8.4 协同控制算法模型106
8.4.1 Reynolds模型106
8.4.2 Couzin模型107
8.4.3 Olfati-Saber算法109
8.5 本章小结115
第9章 变速虚拟领导者的Olfati-Saber优化算法116
9.1 概述116
9.2 预备知识116
9.3 优化Olfati-Saber算法120
9.3.1 变速虚拟领导者的优化算法120
9.3.2 稳定性分析121
9.4 算法对比与分析122
9.5 本章小结124
第10章 多无人机安全通信距离的协同控制方法125
10.1 概述125
10.2 无人机间距离与通信性能的关系125
10.2.1 无人机群组大小126
10.2.2 无人机群组半径127
10.2.3 无人机群组通信半径127
10.3 解决方法127
10.3.1 无人机间等距的编队127
10.3.2 无人机的功率控制128
10.3.3 改进的目标位置移动函数129
10.3.4 分布式协同控制方法130
10.4 仿真实验及对比分析130
10.4.1 MATLAB节点运动过程仿真130
10.4.2 采用AODV/OLSR路由协议下的NS2网络仿真133
10.5 本章小结135
参考文献136
热门推荐
- 1514927.html
- 3520938.html
- 1737186.html
- 3060686.html
- 2168980.html
- 477928.html
- 2753019.html
- 3162278.html
- 3474731.html
- 1489950.html
- http://www.ickdjs.cc/book_2138415.html
- http://www.ickdjs.cc/book_1719763.html
- http://www.ickdjs.cc/book_1812510.html
- http://www.ickdjs.cc/book_2544253.html
- http://www.ickdjs.cc/book_2835866.html
- http://www.ickdjs.cc/book_1176665.html
- http://www.ickdjs.cc/book_1952372.html
- http://www.ickdjs.cc/book_3705666.html
- http://www.ickdjs.cc/book_3687126.html
- http://www.ickdjs.cc/book_599494.html