Note: Supplemental materials are not guaranteed with Rental or Used book purchases.
- ISBN: 9780849370588 | 0849370582
- Cover: Hardcover
- Copyright: 8/15/2006
Sensor networks differ from traditional networks in many aspects including their limited energy, memory space, and computational capability. These differentiators create unique security vulnerabilities. Security in Sensor Networks covers all aspects of the subject, serving as an invaluable reference for researchers, educators, and practitioners in the field. Containing thirteen invited chapters from internationally recognized security experts, this volume details attacks, encryption, authentication, watermarking, key management, secure routing, and secure aggregation, location, and cross-layer. It offers insight into attacking and defending routing mechanisms in ad hoc and sensor networks, and analyzes MAC layer attacks in 802.15.4 sensor networks.
SECTION I: ATTACKS | |||||
|
3 | (24) | |||
|
|||||
|
4 | (1) | |||
|
4 | (2) | |||
|
6 | (2) | |||
|
8 | (7) | |||
|
9 | (1) | |||
|
9 | (1) | |||
|
10 | (1) | |||
|
10 | (1) | |||
|
10 | (1) | |||
|
11 | (1) | |||
|
12 | (1) | |||
|
12 | (1) | |||
|
13 | (1) | |||
|
13 | (1) | |||
|
13 | (1) | |||
|
14 | (1) | |||
|
14 | (1) | |||
|
15 | (8) | |||
|
15 | (1) | |||
|
16 | (1) | |||
|
16 | (1) | |||
|
17 | (2) | |||
|
19 | (1) | |||
|
20 | (1) | |||
|
20 | (1) | |||
|
21 | (2) | |||
|
23 | (1) | |||
|
23 | (4) | |||
|
27 | (20) | |||
|
|||||
|
27 | (1) | |||
|
28 | (1) | |||
|
29 | (5) | |||
|
29 | (2) | |||
|
31 | (2) | |||
|
33 | (1) | |||
|
34 | (2) | |||
|
34 | (1) | |||
|
35 | (1) | |||
|
36 | (4) | |||
|
40 | (3) | |||
|
43 | (1) | |||
|
43 | (4) | |||
SECTION II: ENCRYPTION, AUTHENTICATION, AND WATERMARKING | |||||
|
47 | (16) | |||
|
|||||
|
47 | (1) | |||
|
48 | (2) | |||
|
50 | (1) | |||
|
51 | (1) | |||
|
52 | (8) | |||
|
52 | (1) | |||
|
53 | (1) | |||
|
54 | (1) | |||
|
54 | (1) | |||
|
54 | (2) | |||
|
56 | (1) | |||
|
57 | (2) | |||
|
59 | (1) | |||
|
60 | (1) | |||
|
60 | (3) | |||
|
63 | (28) | |||
|
|||||
|
64 | (1) | |||
|
64 | (7) | |||
|
68 | (1) | |||
|
69 | (1) | |||
|
70 | (1) | |||
|
71 | (1) | |||
|
72 | (1) | |||
|
73 | (3) | |||
|
76 | (5) | |||
|
77 | (1) | |||
|
78 | (1) | |||
|
78 | (1) | |||
|
79 | (1) | |||
|
79 | (1) | |||
|
80 | (1) | |||
|
80 | (1) | |||
|
81 | (1) | |||
|
82 | (4) | |||
|
86 | (1) | |||
|
87 | (4) | |||
SECTION III: KEY MANAGEMENT | |||||
|
91 | (22) | |||
|
|||||
|
92 | (1) | |||
|
92 | (2) | |||
|
93 | (1) | |||
|
94 | (1) | |||
|
94 | (2) | |||
|
96 | (7) | |||
|
96 | (1) | |||
|
97 | (1) | |||
|
97 | (1) | |||
|
98 | (1) | |||
|
98 | (1) | |||
|
99 | (1) | |||
|
100 | (1) | |||
|
101 | (2) | |||
|
103 | (6) | |||
|
103 | (2) | |||
|
105 | (2) | |||
|
107 | (1) | |||
|
107 | (1) | |||
|
107 | (1) | |||
|
108 | (1) | |||
|
109 | (1) | |||
|
109 | (4) | |||
|
113 | (32) | |||
|
|||||
|
114 | (1) | |||
|
114 | (2) | |||
|
116 | (1) | |||
|
117 | (1) | |||
|
118 | (20) | |||
|
119 | (2) | |||
|
121 | (1) | |||
|
122 | (1) | |||
|
122 | (1) | |||
|
124 | (1) | |||
|
125 | (2) | |||
|
127 | (1) | |||
|
127 | (1) | |||
|
127 | (1) | |||
|
128 | (1) | |||
|
129 | (1) | |||
|
131 | (1) | |||
|
133 | (1) | |||
|
134 | (2) | |||
|
136 | (2) | |||
|
138 | (1) | |||
|
139 | (1) | |||
|
140 | (5) | |||
|
145 | (32) | |||
|
|||||
|
146 | (1) | |||
|
146 | (3) | |||
|
149 | (2) | |||
|
151 | (3) | |||
|
154 | (1) | |||
|
155 | (7) | |||
|
156 | (1) | |||
|
156 | (2) | |||
|
158 | (1) | |||
|
159 | (1) | |||
|
160 | (1) | |||
|
161 | (1) | |||
|
162 | (4) | |||
|
162 | (1) | |||
|
163 | (1) | |||
|
164 | (2) | |||
|
166 | (4) | |||
|
166 | (1) | |||
|
167 | (1) | |||
|
168 | (1) | |||
|
168 | (1) | |||
|
169 | (1) | |||
|
170 | (1) | |||
|
171 | (1) | |||
|
172 | (5) | |||
SECTION IV: SECURE ROUTING | |||||
|
177 | (38) | |||
|
|||||
|
178 | (1) | |||
|
178 | (4) | |||
|
182 | (3) | |||
|
185 | (7) | |||
|
185 | (2) | |||
|
187 | (5) | |||
|
192 | (7) | |||
|
192 | (1) | |||
|
192 | (1) | |||
|
193 | (1) | |||
|
194 | (1) | |||
|
195 | (3) | |||
|
198 | (1) | |||
|
198 | (1) | |||
|
198 | (1) | |||
|
198 | (1) | |||
|
198 | (1) | |||
|
199 | (6) | |||
|
199 | (1) | |||
|
200 | (1) | |||
|
201 | (1) | |||
|
204 | (1) | |||
|
205 | (2) | |||
|
205 | (1) | |||
|
205 | (1) | |||
|
205 | (1) | |||
|
206 | (1) | |||
|
206 | (1) | |||
|
206 | (1) | |||
|
206 | (1) | |||
|
206 | (1) | |||
|
207 | (3) | |||
|
208 | (2) | |||
|
210 | (1) | |||
|
210 | (5) | |||
|
215 | (22) | |||
|
|||||
|
216 | (1) | |||
|
216 | (502) | |||
|
718 | ||||
|
218 | (1) | |||
|
218 | (1) | |||
|
219 | (1) | |||
|
219 | (7) | |||
|
221 | (1) | |||
|
222 | (1) | |||
|
222 | (1) | |||
|
223 | (1) | |||
|
224 | (1) | |||
|
225 | (1) | |||
|
226 | (4) | |||
|
227 | (1) | |||
|
227 | (2) | |||
|
229 | (1) | |||
|
229 | (1) | |||
|
230 | (1) | |||
|
230 | (4) | |||
|
234 | (1) | |||
|
234 | (3) | |||
|
237 | (1) | |||
|
|||||
|
238 | (500) | |||
|
738 | ||||
|
239 | (3) | |||
|
239 | (1) | |||
|
239 | (1) | |||
|
240 | (2) | |||
|
242 | (10) | |||
|
243 | (8) | |||
|
251 | (1) | |||
|
252 | (3) | |||
|
252 | (2) | |||
|
254 | (1) | |||
|
255 | (4) | |||
|
259 | (2) | |||
|
261 | (3) | |||
|
264 | (1) | |||
|
265 | (3) | |||
|
268 | (7) | |||
SECTION V: SECURE AGGREGATION, LOCATION, AND CROSS-LAYER | |||||
|
275 | (54) | |||
|
|||||
|
275 | (1) | |||
|
276 | (2) | |||
|
278 | (1) | |||
|
278 | (1) | |||
|
279 | (1) | |||
|
279 | (8) | |||
|
282 | (1) | |||
|
283 | (2) | |||
|
285 | (1) | |||
|
285 | (2) | |||
|
287 | (1) | |||
|
287 | (2) | |||
|
289 | (1) | |||
|
289 | (2) | |||
|
291 | (1) | |||
|
|||||
|
292 | (1) | |||
|
292 | (1) | |||
|
293 | (5) | |||
|
293 | (2) | |||
|
295 | (1) | |||
|
296 | (1) | |||
|
296 | (1) | |||
|
297 | (1) | |||
|
297 | (1) | |||
|
298 | (1) | |||
|
298 | (11) | |||
|
299 | (2) | |||
|
301 | (1) | |||
|
302 | (2) | |||
|
304 | (2) | |||
|
306 | (1) | |||
|
306 | (3) | |||
|
309 | (1) | |||
|
309 | (2) | |||
|
311 | (1) | |||
|
|||||
|
312 | (1) | |||
|
312 | (2) | |||
|
314 | (3) | |||
|
315 | (1) | |||
|
315 | (1) | |||
|
315 | (1) | |||
|
316 | (1) | |||
|
316 | (1) | |||
|
317 | (1) | |||
|
317 | (1) | |||
|
317 | (3) | |||
|
318 | (1) | |||
|
319 | (1) | |||
|
319 | (1) | |||
|
320 | (4) | |||
|
320 | (1) | |||
|
321 | (1) | |||
|
321 | (1) | |||
|
322 | (1) | |||
|
323 | (1) | |||
|
323 | (1) | |||
|
324 | (1) | |||
|
324 | (1) | |||
|
325 | (4) | |||
Index | 329 |
What is included with this book?
The New copy of this book will include any supplemental materials advertised. Please check the title of the book to determine if it should include any access cards, study guides, lab manuals, CDs, etc.
The Used, Rental and eBook copies of this book are not guaranteed to include any supplemental materials. Typically, only the book itself is included. This is true even if the title states it includes any access cards, study guides, lab manuals, CDs, etc.