首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

面向软件定义物联网的信任管理及攻击防御机制研究

摘要第12-16页
ABSTRACT第16-21页
第1章 绪论第22-40页
    1.1 研究背景与意义第22-23页
    1.2 物联网第23-27页
        1.2.1 物联网架构第24-25页
        1.2.2 物联网前景展望第25页
        1.2.3 物联网中的安全问题第25-27页
    1.3 软件定义物联网第27-34页
        1.3.1 软件定义网络背景第28-29页
        1.3.2 软件定义网络架构第29-30页
        1.3.3 软件定义物联网架构第30-32页
        1.3.4 软件定义物联网安全机遇与挑战第32-34页
    1.4 研究内容及主要创新点第34-38页
    1.5 论文组织结构第38-40页
第2章 SDIoT安全架构设计第40-50页
    2.1 引言第40-41页
    2.2 相关研究第41-44页
        2.2.1 SDN安全方案研究第41-43页
        2.2.2 SDIoT安全架构研究第43-44页
    2.3 网络安全模型第44-47页
        2.3.1 信任管理模型第44-46页
        2.3.2 p~2DR安全模型第46-47页
    2.4 SDIoT安全架构设计第47-49页
    2.5 本章小结第49-50页
第3章 面向SDIoT的高能效信任管理与可信路由机制设计第50-87页
    3.1 引言第50-52页
    3.2 相关工作第52-56页
        3.2.1 SDWSN中相关研究第52-55页
        3.2.2 SDN和WSN中相关研究第55-56页
    3.3 ETMRM模型概述第56-60页
        3.3.1 安全问题分析第56-58页
        3.3.2 SDWSN安全架构设计第58-59页
        3.3.3 ETMRM信任系统概述第59-60页
    3.4 轻量级本地信任评估机制设计第60-68页
        3.4.1 基于SensorFlow的信任监测机制第62-64页
        3.4.2 轻量级本地信任模型第64-66页
        3.4.3 简单拓扑汇报机制第66-68页
        3.4.4 资源负担分析第68页
    3.5 高能效全局信任管理机制设计第68-74页
        3.5.1 全局信任管理机制第69-70页
        3.5.2 高能效拓扑信息收集机制第70-74页
    3.6 全局可信路由机制设计第74-77页
        3.6.1 最小AP广播隔离机制第74-75页
        3.6.2 最小传输代价路由机制第75-77页
    3.7 实验结果及分析第77-86页
        3.7.1 实验环境配置第77-79页
        3.7.2 ETMRM能效评估第79-82页
        3.7.3 ETMRM安全性能评估第82-86页
    3.8 本章小结第86-87页
第4章 基于信息熵的DDoS攻击分布式检测机制设计第87-115页
    4.1 引言第87-88页
    4.2 相关工作第88-93页
        4.2.1 传统DDoS攻击检测方案第88-90页
        4.2.2 基于SDN的DDoS攻击检测方案第90-93页
    4.3 问题分析及架构设计第93-95页
        4.3.1 问题分析第93-94页
        4.3.2 架构设计第94-95页
    4.4 基于信息熵的DDoS攻击分布式检测机制第95-102页
        4.4.1 本地流量统计机制第95-98页
        4.4.2 基于信息熵的DDoS攻击检测机制第98-100页
        4.4.3 分布式攻击检测机制第100-102页
        4.4.4 安全状态汇报第102页
    4.5 仿真实验结果及分析第102-107页
        4.5.1 实验环境配置第102-103页
        4.5.2 多场景攻击检测第103-106页
        4.5.3 检测方案性能评估第106-107页
    4.6 原型实验结果及分析第107-114页
        4.6.1 硬件平台介绍第107-109页
        4.6.2 实验环境搭建第109-111页
        4.6.3 实验对比及分析第111-114页
    4.7 本章小结第114-115页
第5章 基于OpenFlow-DPM的DDoS攻击溯源与源端缓解机制设计第115-147页
    5.1 引言第115-117页
    5.2 相关工作第117-123页
        5.2.1 传统DDoS攻击溯源方案第117-119页
        5.2.2 基于SDN的DDoS攻击溯源方案第119-122页
        5.2.3 基于SDN的DDoS攻击缓解方案第122-123页
    5.3 DDoS攻击响应机制设计第123-125页
        5.3.1 攻击响应架构设计第123-124页
        5.3.2 DDoS攻击整体防御流程设计第124-125页
    5.4 基于OpenFlow-DPM的攻击溯源机制第125-134页
        5.4.1 基于DPM的单域溯源机制第126-129页
        5.4.2 基于DPM的多域溯源机制第129-132页
        5.4.3 基于OpenFlow的DPM扩展实现第132-134页
    5.5 基于SDN的源端过滤机制第134-138页
        5.5.1 入口地址重构机制第135-137页
        5.5.2 请求过滤机制第137-138页
        5.5.3 源端过滤机制第138页
    5.6 实验结果及分析第138-146页
        5.6.1 仿真实验结果及分析第139-141页
        5.6.2 原型实验结果及分析第141-144页
        5.6.3 溯源性能分析第144-146页
    5.7 本章小结第146-147页
第6章 总结与展望第147-152页
    6.1 本文总结第147-149页
    6.2 课题展望第149-152页
参考文献第152-167页
致谢第167-168页
攻读学位期间发表的主要学术论文目录第168-170页
攻读学位期间参与科研项目及获奖情况第170-171页
专业术语与缩略词汇总表第171-172页
外文论文第172-242页
学位论文评阅及答辩情况表第242页

论文共242页,点击 下载论文
上一篇:面向增减材料制造的几何研究与应用
下一篇:单目无纹理三维物体跟踪研究