首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

无线传感器网络入侵检测博弈模型研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-13页
   ·研究背景和意义第7-8页
   ·无线传感器网络入侵检测技术的研究现状第8-10页
   ·论文内容及组织结构第10-13页
第二章 无线传感器网络安全第13-23页
   ·无线传感器网络概述第13-15页
     ·传感器节点结构第13页
     ·无线传感器网络体系结构第13-14页
     ·网络特点第14-15页
   ·无线传感器网络安全问题第15-17页
     ·安全弱点第15-16页
     ·攻击类型第16-17页
   ·传感器网络入侵检测系统第17-22页
     ·入侵检测概述第17-18页
     ·入侵检测系统框架第18-20页
     ·入侵检测系统结构类型第20-22页
   ·本章小结第22-23页
第三章 传感器网络入侵检测攻防博弈模型第23-39页
   ·入侵检测博弈模型的研究现状第23-24页
   ·入侵检测系统面临的关键问题分析第24-26页
     ·能耗问题第24-25页
     ·性能问题第25-26页
   ·基于博弈论的入侵检测攻防模型第26-30页
     ·博弈论概述第26-27页
     ·攻防博弈模型的建立第27-29页
     ·攻防收益函数第29-30页
   ·纳什均衡分析第30-34页
     ·纳什均衡求解第30-33页
     ·博弈模型分析第33-34页
   ·仿真实验第34-37页
     ·实验环境第34-35页
     ·实验结果分析第35-37页
   ·本章小结第37-39页
第四章 基于博弈论的入侵检测决策树模型第39-47页
   ·入侵检测方法对决策的影响第39-41页
     ·基于规则的分析方法第39-40页
     ·基于数据挖掘的分析方法第40-41页
     ·基于统计学的分析方法第41页
   ·基于博弈论的决策树模型第41-44页
     ·决策模型概述第42页
     ·决策树模型的建立第42-44页
   ·决策树模型分析第44-45页
   ·本章小结第45-47页
第五章 结束语第47-49页
   ·工作总结第47页
   ·未来工作第47-49页
致谢第49-51页
参考文献第51-55页

论文共55页,点击 下载论文
上一篇:基于MQ的呼叫中心传输系统的设计与实现
下一篇:极化SAR目标检测算法研究及软件设计