首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

异构无线传感器网络安全拓扑构建及入侵检测研究

摘要第4-5页
Abstract第5-6页
第一章 绪论第9-19页
    1.1 课题研究背景与意义第9-11页
    1.2 国内外研究现状第11-16页
        1.2.1 异构无线传感网安全拓扑控制算法第11-13页
        1.2.2 入侵检测算法第13-16页
    1.3 课题主要研究工作第16-19页
第二章 基于容侵的多路径安全拓扑控制算法第19-43页
    2.1 系统模型第19-21页
        2.1.1 网络假设第19页
        2.1.2 能耗模型第19-20页
        2.1.3 (k,n)门限秘密共享方案第20-21页
    2.2 安全拓扑构建第21-33页
        2.2.1 簇构建第22-25页
        2.2.2 多路径容侵路由构建第25-33页
    2.3 实验仿真第33-41页
        2.3.1 敏感参数分析第35-38页
        2.3.2 算法性能比较分析第38-41页
    2.4 本章小结第41-43页
第三章 基于改进LDA降维的ELM分类入侵检测算法研究第43-59页
    3.1 异构无线传感网入侵检测模型第43-44页
    3.2 DLECA算法第44-50页
        3.2.1 数据归一化第44-45页
        3.2.2 算法定义第45-48页
        3.2.3 算法步骤第48-50页
    3.3 实验仿真第50-58页
        3.3.1 入侵检测实验设置第50-51页
        3.3.2 元参数分析第51-55页
        3.3.3 算法性能比较分析第55-58页
    3.4 本章小结第58-59页
第四章 基于非合作博弈的入侵检测决策响应机制研究第59-73页
    4.1 系统模型第59-62页
        4.1.1 网络攻防模型第59-60页
        4.1.2 博弈决策模型第60-62页
    4.2 基于非合作博弈的决策控制模型第62-68页
        4.2.1 攻防博弈类型分析第62页
        4.2.2 非合作博弈模型构建第62-64页
        4.2.3 Nash均衡分析第64-67页
        4.2.4 算法步骤第67-68页
    4.3 仿真实验第68-72页
        4.3.1 实验参数设置第68-69页
        4.3.2 实验结果分析第69-72页
    4.4 本章小结第72-73页
第五章 总结与展望第73-75页
    5.1 总结第73-74页
    5.2 展望第74-75页
参考文献第75-82页
攻读硕士研究生期间的研究成果第82-83页
致谢第83页

论文共83页,点击 下载论文
上一篇:基于物联网技术的电能采控终端和电力营销信息系统的集成与优化
下一篇:无芯片RFID标签天线的研究与设计