首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

基于AODV的移动Ad Hoc网络入侵响应研究

摘要第4-6页
ABSTRACT第6-8页
第1章 绪论第13-17页
    1.1 课题背景第13-14页
    1.2 国内外研究概况及发展趋势第14-15页
    1.3 本文的主要工作第15-16页
    1.4 本文的组织结构第16-17页
第2章 移动AD HOC 网络概述第17-25页
    2.1 移动AD HOC网络的历史与发展第17-18页
    2.2 移动AD HOC网络的定义第18-19页
    2.3 移动AD HOC网络的特点第19-20页
    2.4 移动AD HOC网络的结构第20-22页
    2.5 移动AD HOC网络存在的安全问题第22-23页
    2.6 移动AD HOC网络的安全目标第23-25页
第3章 移动AD HOC 网络中入侵响应问题的研究第25-38页
    3.1 入侵响应技术第25-28页
        3.1.1 入侵响应系统的分类第25-26页
        3.1.2 入侵响应系统的要求第26-27页
        3.1.3 自动响应技术第27-28页
    3.2 移动AD HOC网络中的路由协议第28-34页
        3.2.1 移动Ad Hoc 网络路由协议的分类第28-31页
        3.2.2 AODV 路由协议的特点第31-32页
        3.2.3 针对AODV 的典型攻击第32-34页
    3.3 移动AD HOC网络中的入侵响应第34-37页
        3.3.1 移动Agent 技术概述第35-37页
        3.3.2 入侵响应中引入移动Agent 技术的优点第37页
    3.4 本章小结第37-38页
第4章 移动AD HOC 网络中的入侵响应模型第38-52页
    4.1 入侵检测及响应系统第38-42页
        4.2.1 监视Agent第39-40页
        4.2.2 决策Agent第40页
        4.2.3 阻击Agent第40-42页
    4.2 主动入侵响应机制第42-47页
        4.2.1 响应决策第43-45页
        4.2.2 响应执行第45-47页
    4.3 应用举例第47-50页
    4.4 模型的优越性第50-51页
    4.5 本章小结第51-52页
第5章 仿真实验第52-66页
    5.1 NS-2 软件第52-54页
        5.1.1 NS-2 介绍第52-53页
        5.1.2 NS-2 仿真方法及过程第53-54页
    5.2 NS-2 中AODV 模块分析第54-56页
        5.2.1 分组处理流程第54-56页
        5.2.2 定时器处理流程第56页
    5.3 入侵模型的建立第56-59页
        5.3.1 伪造距离向量攻击第57页
        5.3.2 路由表溢出攻击第57-58页
        5.3.3 中断路由攻击第58-59页
    5.4 仿真过程及结果分析第59-65页
        5.4.1 仿真过程第59-61页
        5.4.2 NS-2 参数设置第61页
        5.4.3 结果分析第61-65页
    5.5 本章小结第65-66页
第6章 总结与展望第66-68页
    6.1 论文研究工作小结第66页
    6.2 下一步的工作第66-68页
参考文献第68-72页
致谢第72-73页
攻读硕士学位期间已发表或录用的论文第73页

论文共73页,点击 下载论文
上一篇:热敏纸用热敏涂层各分散体系的制备与研究
下一篇:基于内容的多模态视频检索