摘要 | 第1-7页 |
ABSTRACT | 第7-14页 |
第一章 绪论 | 第14-19页 |
·无线网络发展现状 | 第14页 |
·无线网络安全问题 | 第14-15页 |
·研究方法及论文的主要研究内容简述 | 第15-18页 |
·主要研究内容的选取 | 第15-16页 |
·研究方法 | 第16-17页 |
·各章节研究内容的安排 | 第17-18页 |
·本章总结 | 第18-19页 |
第二章 相关领域研究现状 | 第19-34页 |
·概述 | 第19页 |
·不同网络层次的攻击手段 | 第19-21页 |
·物理层攻击手段 | 第19-20页 |
·MAC层攻击手段 | 第20页 |
·网络层攻击手段 | 第20-21页 |
·传输层攻击手段 | 第21页 |
·相关领域研究现状 | 第21-28页 |
·对无线网络拒绝服务攻击研究现状 | 第21-24页 |
·自私行为攻击研究现状 | 第24-27页 |
·对无线路由攻击研究现状 | 第27-28页 |
·用于网络性能分析的二维马尔可夫模型 | 第28-32页 |
·Bianchi饱和模型 | 第28-31页 |
·非饱和模型 | 第31-32页 |
·NS2网络模拟软件 | 第32页 |
·本章总结 | 第32-34页 |
第三章 针对无线网络随机干扰建模与检测技术研究 | 第34-49页 |
·随机干扰分析及检测模型 | 第34-38页 |
·随机干扰分析模型 | 第34-36页 |
·随机干扰检测模型 | 第36-38页 |
·模型验证 | 第38-47页 |
·随机干扰模型验证 | 第38-41页 |
·干扰检测模型验证 | 第41-44页 |
·非饱和状态时的干扰参数估计 | 第44-46页 |
·存在干扰时的帧长选择 | 第46-47页 |
·相关工作比较 | 第47-48页 |
·本章总结 | 第48-49页 |
第四章 针对无线网络智能干扰建模与检测技术研究 | 第49-59页 |
·智能干扰分析及检测模型 | 第49-54页 |
·智能干扰下无线网络信道状态转换模型 | 第49-52页 |
·智能干扰检测与干扰概率估计 | 第52-54页 |
·模型验证 | 第54-57页 |
·模拟场景设定 | 第54页 |
·CTS智能干扰模拟验证 | 第54-55页 |
·DATA智能干扰模拟验证 | 第55-56页 |
·ACK智能干扰模拟验证 | 第56-57页 |
·相关工作比较 | 第57-58页 |
·本章总结 | 第58-59页 |
第五章 回退窗口缩小自私行为建模与检测技术研究 | 第59-83页 |
·自私行为攻击模型 | 第59-63页 |
·自私节点与正常节点的发送概率及冲突概率 | 第59-61页 |
·网络节点在相邻两次成功发送之间的等待时隙分布 | 第61-63页 |
·自私行为检测和参数估计模型 | 第63-65页 |
·自私节点检测 | 第63-64页 |
·自私参数测量 | 第64-65页 |
·模型验证 | 第65-81页 |
·相邻两次成功发送之间的回退次数测量方法 | 第65-66页 |
·自私节点分析模型验证 | 第66-69页 |
·自私节点与正常节点的性能比较 | 第69-72页 |
·自私行为检测 | 第72-76页 |
·自私窗口参数测量 | 第76-81页 |
·相关工作比较 | 第81-82页 |
·本章总结 | 第82-83页 |
第六章 NAV扩展和DIFS缩小建模与检测技术研究 | 第83-104页 |
·自私行为攻击模型 | 第83-88页 |
·NAV扩展自私节点模型 | 第83-87页 |
·DIFS缩小自私节点模型 | 第87-88页 |
·自私行为检测模型 | 第88-91页 |
·NAV异常检测与参数估计 | 第88-89页 |
·DIFS异常检测与参数估计 | 第89-91页 |
·模型验证 | 第91-102页 |
·NAV扩展性能分析 | 第91-94页 |
·NAV扩展自私行为的检测和参数估计 | 第94-97页 |
·DIFS缩小性能分析 | 第97-101页 |
·DIFS缩小自私行为的检测与参数估计 | 第101-102页 |
·相关工作比较 | 第102-103页 |
·本章总结 | 第103-104页 |
第七章 安全路由抢先重放攻击与恶意节点隔离技术研究 | 第104-114页 |
·针对SAODV安全路由协议的重放攻击技术 | 第104-108页 |
·SAODV安全路由协议原理 | 第104-106页 |
·恶意节点抢先重放攻击的基本思路 | 第106页 |
·针对SAODV安全路由协议攻击过程分析 | 第106-108页 |
·恶意节点的发现与阻止技术研究 | 第108-112页 |
·重放攻击检测发现技术 | 第108页 |
·恶意节点隔离方法研究 | 第108-110页 |
·隔离性能分析 | 第110-111页 |
·隔离恶意节点后的网络工作方式分析 | 第111-112页 |
·相关工作比较 | 第112-113页 |
·本章总结 | 第113-114页 |
第八章 总结与展望 | 第114-116页 |
·研究内容总结 | 第114-115页 |
·下一步研究方向 | 第115-116页 |
参考文献 | 第116-125页 |
致谢 | 第125-126页 |
作者攻读学位期间发表的学术论文及技术成果 | 第126页 |