摘要 | 第12-16页 |
ABSTRACT | 第16-21页 |
第1章 绪论 | 第22-40页 |
1.1 研究背景与意义 | 第22-23页 |
1.2 物联网 | 第23-27页 |
1.2.1 物联网架构 | 第24-25页 |
1.2.2 物联网前景展望 | 第25页 |
1.2.3 物联网中的安全问题 | 第25-27页 |
1.3 软件定义物联网 | 第27-34页 |
1.3.1 软件定义网络背景 | 第28-29页 |
1.3.2 软件定义网络架构 | 第29-30页 |
1.3.3 软件定义物联网架构 | 第30-32页 |
1.3.4 软件定义物联网安全机遇与挑战 | 第32-34页 |
1.4 研究内容及主要创新点 | 第34-38页 |
1.5 论文组织结构 | 第38-40页 |
第2章 SDIoT安全架构设计 | 第40-50页 |
2.1 引言 | 第40-41页 |
2.2 相关研究 | 第41-44页 |
2.2.1 SDN安全方案研究 | 第41-43页 |
2.2.2 SDIoT安全架构研究 | 第43-44页 |
2.3 网络安全模型 | 第44-47页 |
2.3.1 信任管理模型 | 第44-46页 |
2.3.2 p~2DR安全模型 | 第46-47页 |
2.4 SDIoT安全架构设计 | 第47-49页 |
2.5 本章小结 | 第49-50页 |
第3章 面向SDIoT的高能效信任管理与可信路由机制设计 | 第50-87页 |
3.1 引言 | 第50-52页 |
3.2 相关工作 | 第52-56页 |
3.2.1 SDWSN中相关研究 | 第52-55页 |
3.2.2 SDN和WSN中相关研究 | 第55-56页 |
3.3 ETMRM模型概述 | 第56-60页 |
3.3.1 安全问题分析 | 第56-58页 |
3.3.2 SDWSN安全架构设计 | 第58-59页 |
3.3.3 ETMRM信任系统概述 | 第59-60页 |
3.4 轻量级本地信任评估机制设计 | 第60-68页 |
3.4.1 基于SensorFlow的信任监测机制 | 第62-64页 |
3.4.2 轻量级本地信任模型 | 第64-66页 |
3.4.3 简单拓扑汇报机制 | 第66-68页 |
3.4.4 资源负担分析 | 第68页 |
3.5 高能效全局信任管理机制设计 | 第68-74页 |
3.5.1 全局信任管理机制 | 第69-70页 |
3.5.2 高能效拓扑信息收集机制 | 第70-74页 |
3.6 全局可信路由机制设计 | 第74-77页 |
3.6.1 最小AP广播隔离机制 | 第74-75页 |
3.6.2 最小传输代价路由机制 | 第75-77页 |
3.7 实验结果及分析 | 第77-86页 |
3.7.1 实验环境配置 | 第77-79页 |
3.7.2 ETMRM能效评估 | 第79-82页 |
3.7.3 ETMRM安全性能评估 | 第82-86页 |
3.8 本章小结 | 第86-87页 |
第4章 基于信息熵的DDoS攻击分布式检测机制设计 | 第87-115页 |
4.1 引言 | 第87-88页 |
4.2 相关工作 | 第88-93页 |
4.2.1 传统DDoS攻击检测方案 | 第88-90页 |
4.2.2 基于SDN的DDoS攻击检测方案 | 第90-93页 |
4.3 问题分析及架构设计 | 第93-95页 |
4.3.1 问题分析 | 第93-94页 |
4.3.2 架构设计 | 第94-95页 |
4.4 基于信息熵的DDoS攻击分布式检测机制 | 第95-102页 |
4.4.1 本地流量统计机制 | 第95-98页 |
4.4.2 基于信息熵的DDoS攻击检测机制 | 第98-100页 |
4.4.3 分布式攻击检测机制 | 第100-102页 |
4.4.4 安全状态汇报 | 第102页 |
4.5 仿真实验结果及分析 | 第102-107页 |
4.5.1 实验环境配置 | 第102-103页 |
4.5.2 多场景攻击检测 | 第103-106页 |
4.5.3 检测方案性能评估 | 第106-107页 |
4.6 原型实验结果及分析 | 第107-114页 |
4.6.1 硬件平台介绍 | 第107-109页 |
4.6.2 实验环境搭建 | 第109-111页 |
4.6.3 实验对比及分析 | 第111-114页 |
4.7 本章小结 | 第114-115页 |
第5章 基于OpenFlow-DPM的DDoS攻击溯源与源端缓解机制设计 | 第115-147页 |
5.1 引言 | 第115-117页 |
5.2 相关工作 | 第117-123页 |
5.2.1 传统DDoS攻击溯源方案 | 第117-119页 |
5.2.2 基于SDN的DDoS攻击溯源方案 | 第119-122页 |
5.2.3 基于SDN的DDoS攻击缓解方案 | 第122-123页 |
5.3 DDoS攻击响应机制设计 | 第123-125页 |
5.3.1 攻击响应架构设计 | 第123-124页 |
5.3.2 DDoS攻击整体防御流程设计 | 第124-125页 |
5.4 基于OpenFlow-DPM的攻击溯源机制 | 第125-134页 |
5.4.1 基于DPM的单域溯源机制 | 第126-129页 |
5.4.2 基于DPM的多域溯源机制 | 第129-132页 |
5.4.3 基于OpenFlow的DPM扩展实现 | 第132-134页 |
5.5 基于SDN的源端过滤机制 | 第134-138页 |
5.5.1 入口地址重构机制 | 第135-137页 |
5.5.2 请求过滤机制 | 第137-138页 |
5.5.3 源端过滤机制 | 第138页 |
5.6 实验结果及分析 | 第138-146页 |
5.6.1 仿真实验结果及分析 | 第139-141页 |
5.6.2 原型实验结果及分析 | 第141-144页 |
5.6.3 溯源性能分析 | 第144-146页 |
5.7 本章小结 | 第146-147页 |
第6章 总结与展望 | 第147-152页 |
6.1 本文总结 | 第147-149页 |
6.2 课题展望 | 第149-152页 |
参考文献 | 第152-167页 |
致谢 | 第167-168页 |
攻读学位期间发表的主要学术论文目录 | 第168-170页 |
攻读学位期间参与科研项目及获奖情况 | 第170-171页 |
专业术语与缩略词汇总表 | 第171-172页 |
外文论文 | 第172-242页 |
学位论文评阅及答辩情况表 | 第242页 |