首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络安全论文

无线网络攻击建模与检测关键技术研究

摘要第1-7页
ABSTRACT第7-14页
第一章 绪论第14-19页
   ·无线网络发展现状第14页
   ·无线网络安全问题第14-15页
   ·研究方法及论文的主要研究内容简述第15-18页
     ·主要研究内容的选取第15-16页
     ·研究方法第16-17页
     ·各章节研究内容的安排第17-18页
   ·本章总结第18-19页
第二章 相关领域研究现状第19-34页
   ·概述第19页
   ·不同网络层次的攻击手段第19-21页
     ·物理层攻击手段第19-20页
     ·MAC层攻击手段第20页
     ·网络层攻击手段第20-21页
     ·传输层攻击手段第21页
   ·相关领域研究现状第21-28页
     ·对无线网络拒绝服务攻击研究现状第21-24页
     ·自私行为攻击研究现状第24-27页
     ·对无线路由攻击研究现状第27-28页
   ·用于网络性能分析的二维马尔可夫模型第28-32页
     ·Bianchi饱和模型第28-31页
     ·非饱和模型第31-32页
   ·NS2网络模拟软件第32页
   ·本章总结第32-34页
第三章 针对无线网络随机干扰建模与检测技术研究第34-49页
   ·随机干扰分析及检测模型第34-38页
     ·随机干扰分析模型第34-36页
     ·随机干扰检测模型第36-38页
   ·模型验证第38-47页
     ·随机干扰模型验证第38-41页
     ·干扰检测模型验证第41-44页
     ·非饱和状态时的干扰参数估计第44-46页
     ·存在干扰时的帧长选择第46-47页
   ·相关工作比较第47-48页
   ·本章总结第48-49页
第四章 针对无线网络智能干扰建模与检测技术研究第49-59页
   ·智能干扰分析及检测模型第49-54页
     ·智能干扰下无线网络信道状态转换模型第49-52页
     ·智能干扰检测与干扰概率估计第52-54页
   ·模型验证第54-57页
     ·模拟场景设定第54页
     ·CTS智能干扰模拟验证第54-55页
     ·DATA智能干扰模拟验证第55-56页
     ·ACK智能干扰模拟验证第56-57页
   ·相关工作比较第57-58页
   ·本章总结第58-59页
第五章 回退窗口缩小自私行为建模与检测技术研究第59-83页
   ·自私行为攻击模型第59-63页
     ·自私节点与正常节点的发送概率及冲突概率第59-61页
     ·网络节点在相邻两次成功发送之间的等待时隙分布第61-63页
   ·自私行为检测和参数估计模型第63-65页
     ·自私节点检测第63-64页
     ·自私参数测量第64-65页
   ·模型验证第65-81页
     ·相邻两次成功发送之间的回退次数测量方法第65-66页
     ·自私节点分析模型验证第66-69页
     ·自私节点与正常节点的性能比较第69-72页
     ·自私行为检测第72-76页
     ·自私窗口参数测量第76-81页
   ·相关工作比较第81-82页
   ·本章总结第82-83页
第六章 NAV扩展和DIFS缩小建模与检测技术研究第83-104页
   ·自私行为攻击模型第83-88页
     ·NAV扩展自私节点模型第83-87页
     ·DIFS缩小自私节点模型第87-88页
   ·自私行为检测模型第88-91页
     ·NAV异常检测与参数估计第88-89页
     ·DIFS异常检测与参数估计第89-91页
   ·模型验证第91-102页
     ·NAV扩展性能分析第91-94页
     ·NAV扩展自私行为的检测和参数估计第94-97页
     ·DIFS缩小性能分析第97-101页
     ·DIFS缩小自私行为的检测与参数估计第101-102页
   ·相关工作比较第102-103页
   ·本章总结第103-104页
第七章 安全路由抢先重放攻击与恶意节点隔离技术研究第104-114页
   ·针对SAODV安全路由协议的重放攻击技术第104-108页
     ·SAODV安全路由协议原理第104-106页
     ·恶意节点抢先重放攻击的基本思路第106页
     ·针对SAODV安全路由协议攻击过程分析第106-108页
   ·恶意节点的发现与阻止技术研究第108-112页
     ·重放攻击检测发现技术第108页
     ·恶意节点隔离方法研究第108-110页
     ·隔离性能分析第110-111页
     ·隔离恶意节点后的网络工作方式分析第111-112页
   ·相关工作比较第112-113页
   ·本章总结第113-114页
第八章 总结与展望第114-116页
   ·研究内容总结第114-115页
   ·下一步研究方向第115-116页
参考文献第116-125页
致谢第125-126页
作者攻读学位期间发表的学术论文及技术成果第126页

论文共126页,点击 下载论文
上一篇:北京移动中高端客户服务营销策略研究
下一篇:中继传输系统的关键技术研究