募捐 9月15日2024 – 10月1日2024 关于筹款

博弈论与无线传感器网络安全

  • Main
  • 博弈论与无线传感器网络安全

博弈论与无线传感器网络安全

沈士根,刘建华,曹奇英著
你有多喜欢这本书?
下载文件的质量如何?
下载该书,以评价其质量
下载文件的质量如何?
1 (p1): 第1章 绪论
1 (p1-1): 1.1 研究背景
4 (p1-2): 1.2 本书组织结构
7 (p2): 第2章 博弈论概述
7 (p2-1): 2.1 博弈论基本概念
9 (p2-2): 2.2 博弈类型
9 (p2-2-1): 2.2.1 完全信息静态博弈
10 (p2-2-2): 2.2.2 完全且完美信息动态博弈
10 (p2-2-3): 2.2.3 重复博弈
11 (p2-2-4): 2.2.4 不完全信息静态博弈
12 (p2-2-5): 2.2.5 完全但不完美信息动态博弈
12 (p2-2-6): 2.2.6 不完全信息动态博弈
13 (p2-2-7): 2.2.7 合作博弈
13 (p2-2-8): 2.2.8 信号博弈
14 (p2-2-9): 2.2.9 演化博弈
16 (p2-2-10): 2.2.10 微分博弈
18 (p2-2-11): 2.2.11 随机博弈
19 (p2-2-12): 2.2.12 联盟博弈
20 (p2-3): 2.3 小结
21 (p3): 第3章 基于信号博弈的无线传感器网络入侵检测最优策略研究
21 (p3-1): 3.1 引言
24 (p3-2): 3.2 相关工作
26 (p3-3): 3.3 无线传感器网络入侵检测博弈模型
26 (p3-3-1): 3.3.1 网络模型
27 (p3-3-2): 3.3.2 阶段入侵检测博弈模型
29 (p3-3-3): 3.3.3 “阶段入侵检测博弈”的均衡
32 (p3-3-4): 3.3.4 多阶段动态入侵检测博弈模型
34 (p3-3-5): 3.3.5 基于完美贝叶斯均衡的入侵检测机制设计
36 (p3-4): 3.4 实验
38 (p3-5): 3.5 小结
39 (p4): 第4章 基于演化博弈的无线传感器网络节点信任演化动力学研究
39 (p4-1): 4.1 引言
41 (p4-2): 4.2 相关工作
44 (p4-3): 4.3 无线传感器网络信任博弈
44 (p4-3-1): 4.3.1 演化博弈与无线传感器网络信任的结合
45 (p4-3-2): 4.3.2 无线传感器网络信任博弈模型
46 (p4-3-3): 4.3.3 无线传感器网络信任演化稳定策略和动力学分析
50 (p4-4): 4.4 实验
50 (p4-4-1): 4.4.1 演化稳定策略定理的数值验证
52 (p4-4-2): 4.4.2 激励机制的效果
53 (p4-5): 4.5 小结
54 (p5): 第5章 基于微分博弈的无线传感器网络恶意程序传播机制研究
54 (p5-1): 5.1 引言
58 (p5-2): 5.2 相关工作
62 (p5-3): 5.3 基于扩展流行病理论的无线传感器网络恶意程序传播模型
65 (p5-4): 5.4 基于微分博弈的最优控制策略
65 (p5-4-1): 5.4.1 无线传感器网络恶意程序防御微分博弈模型
68 (p5-4-2): 5.4.2 无线传感器网络系统和恶意程序的最优控制
71 (p5-5): 5.5 实验
71 (p5-5-1): 5.5.1 静态控制策略下各状态传感器节点数量的演化
72 (p5-5-2): 5.5.2 动态控制策略对被感染传感器节点数量的影响
73 (p5-5-3): 5.5.3 无线传感器网络系统和恶意程序的最优控制策略
74 (p5-5-4): 5.5.4 静态控制策略和最优控制策略的成本比较
74 (p5-5-5): 5.5.5 最优控制策略下的各状态传感器节点数量变化趋势
76 (p5-6): 5.6 小结
77 (p6): 第6章 基于随机博弈的受攻击无线传感器网络可生存性评估研究
77 (p6-1): 6.1 引言
80 (p6-2): 6.2 相关工作
83 (p6-3): 6.3 基于随机博弈的恶意传感器节点期望动机预测
83 (p6-3-1): 6.3.1 网络模型
84 (p6-3-2): 6.3.2 无线传感器网络攻击预测随机博弈模型
86 (p6-3-3): 6.3.3 基于攻击预测随机博弈的攻击预测算法
87 (p6-4): 6.4 受攻击无线传感器网络的可生存性评估
87 (p6-4-1): 6.4.1 基于连续时间马尔可夫链的传感器节点各状态转换关系
88 (p6-4-2): 6.4.2 可靠度和生存期
90 (p6-4-3): 6.4.3 稳态可用度
90 (p6-5): 6.5 实验
90 (p6-5-1): 6.5.1 恶意攻击者的期望动机
91 (p6-5-2): 6.5.2 受攻击传感器节点的平均无故障时间
92 (p6-5-3): 6.5.3 整个无线传感器网络的可靠度和生存期
95…
年:
2016
出版:
2016
出版社:
北京:清华大学出版社
语言:
Chinese
ISBN 10:
730241906X
ISBN 13:
9787302419068
文件:
PDF, 35.71 MB
IPFS:
CID , CID Blake2b
Chinese, 2016
线上阅读
正在转换
转换为 失败

关键词