首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

无线移动Ad-Hoc网络入侵检测系统研究

摘要第4-5页
Abstract第5页
引言第9-13页
1 课题研究背景第13-24页
    1.1 课题的目的和意义第13页
    1.2 基于陆军师级的指挥网络系统第13-16页
        1.2.1 系统的层次结构第14-16页
        1.2.2 通信链路第16页
    1.3 移动Ad-Hoc网络的结构第16-18页
        1.3.1 网络的拓扑结构第16-18页
        1.3.2 网络的体系结构第18页
    1.4 路由技术研究第18-22页
        1.4.1 表驱动的路由协议第19-20页
        1.4.2 基于需求的路由协议第20-22页
    1.5 安全性研究第22-24页
        1.5.1 基于口令的认证协议第22页
        1.5.2 “复活鸭子”的安全模式第22-23页
        1.5.3 异步的分布式密钥管理第23-24页
2 入侵检测技术研究第24-35页
    2.1 入侵检测原理与技术第24-30页
        2.1.1 入侵检测系统需求特性第24-25页
        2.1.2 入侵检测原理第25-27页
        2.1.3 检测方法研究现状及分析第27-30页
    2.2 入侵检测标准化第30-31页
    2.3 当前入侵检测系统存在问题分析第31-33页
    2.4 移动Ad-Hoc网络中通用入侵检测架构及存在不足第33-35页
3 基于簇的Ad-Hoc网络的入侵检测系统的设计第35-57页
    3.1 总体设计第35-37页
        3.1.1 设计要求第35页
        3.1.2 总体结构模型第35-36页
        3.1.3 入侵检测代理结构第36-37页
    3.2 基于簇的入侵检测第37-39页
        3.2.1 本地检测第37-38页
        3.2.2 协作检测第38页
        3.2.3 不同层次上的异常检测模型分析第38-39页
    3.3 簇入侵检测算法第39-50页
        3.3.1 隐马尔可夫模型(HMM)第40-41页
        3.3.2 隐马尔可夫模型识别问题第41-42页
        3.3.3 ART2神经网络与HMM结合检测第42-48页
        3.3.4 混合系统训练过程第48-49页
        3.3.5 混合系统的检测过程第49-50页
    3.4 特征值确定第50-53页
        3.4.1 报头值特征第51页
        3.4.2 确定报头值特征第51-52页
        3.4.3 特征的广谱性第52-53页
    3.5 抑制对入侵检测系统的攻击第53-54页
    3.6 响应机制第54-57页
        3.6.1 对响应的需求第54页
        3.6.2 自动响应第54-55页
        3.6.3 采取措施第55-57页
4.系统性能仿真与检测实验第57-66页
    4.1 建立网络模型第57页
    4.2 建立节点模型第57-60页
    4.3 建立进程模型第60-61页
    4.4 检测试验第61-66页
        4.4.1 测试数据第61-62页
        4.4.2 混合模型的训练第62页
        4.4.3 确定阈值第62页
        4.4.4 检测性能评估标准第62页
        4.4.5 混合模型的实验结果及分析第62-66页
结论第66-67页
参考文献第67-70页
附录A 常见攻击手段及其分析第70-73页
攻读硕士学位期间发表学术论文情况第73-74页
致谢第74-75页
大连理工大学学位论文版权使用授权书第75页

论文共75页,点击 下载论文
上一篇:控制电位型水中臭氧电化学传感器的试验研究
下一篇:通过多米诺反应合成噻喃并噻吩衍生物