分布式认知无线电网络入侵检测机制研究
| 摘要 | 第1-4页 |
| Abstract | 第4-7页 |
| 第一章 绪论 | 第7-11页 |
| ·引言 | 第7-8页 |
| ·本文研究内容 | 第8-9页 |
| ·本文章节安排 | 第9-11页 |
| 第二章 认知无线电网络安全及入侵检测概述 | 第11-25页 |
| ·认知无线电网络概述 | 第11-14页 |
| ·认知无线电网络概念介绍 | 第11-12页 |
| ·认知无线电网络工作流程 | 第12-14页 |
| ·认知无线电网络安全概述 | 第14-18页 |
| ·认知无线电网络安全威胁介绍 | 第14-16页 |
| ·认知无线电网络安全防御措施 | 第16-18页 |
| ·无线自组织网络入侵检测概述 | 第18-22页 |
| ·无线自组织网络入侵检测模型介绍 | 第18-21页 |
| ·无线自组织网络入侵检测方法介绍 | 第21-22页 |
| ·认知无线电网络入侵检测研究现状 | 第22-23页 |
| ·本章小结 | 第23-25页 |
| 第三章 基于智能代理的入侵检测机制研究 | 第25-35页 |
| ·认知无线电网络入侵检测智能代理模型 | 第25-28页 |
| ·智能代理模型 | 第25-27页 |
| ·入侵检测流程 | 第27-28页 |
| ·认知无线电网络入侵检测系统架构 | 第28-30页 |
| ·认知无线电网络架构 | 第28页 |
| ·入侵检测代理部署 | 第28-30页 |
| ·基于智能代理的入侵检测机制 | 第30-33页 |
| ·本章小结 | 第33-35页 |
| 第四章 狮子攻击检测方案 | 第35-53页 |
| ·狮子攻击介绍 | 第35-39页 |
| ·狮子攻击目标与动机 | 第35-36页 |
| ·狮子攻击与 TCP | 第36-38页 |
| ·狮子攻击防御 | 第38-39页 |
| ·狮子攻击检测方案 | 第39-44页 |
| ·狮子攻击分析模型 | 第39-41页 |
| ·基于马尔可夫链模型的入侵检测算法 | 第41-43页 |
| ·入侵检测参数的调整 | 第43-44页 |
| ·狮子攻击检测方案仿真 | 第44-51页 |
| ·仿真设置 | 第44-45页 |
| ·仿真分析 | 第45-51页 |
| ·本章小结 | 第51-53页 |
| 第五章 总结与展望 | 第53-55页 |
| ·本文工作总结 | 第53页 |
| ·未来工作展望 | 第53-55页 |
| 致谢 | 第55-57页 |
| 参考文献 | 第57-61页 |
| 攻读硕士期间研究成果 | 第61-62页 |