移动Ad Hoc网络攻击技术研究
摘要 | 第1-6页 |
ABSTRACT | 第6-11页 |
第一章 绪论 | 第11-19页 |
·研究背景 | 第11-14页 |
·移动 Ad Hoc 网络的基本概念及其特点 | 第11-12页 |
·移动 Ad Hoc 网络的发展历程 | 第12-13页 |
·移动 Ad Hoc 网络的应用领域 | 第13-14页 |
·移动 Ad HOC 网络的主要研究领域 | 第14-16页 |
·MAC 协议 | 第14页 |
·路由协议 | 第14-15页 |
·节点间的协作 | 第15页 |
·服务质量保证 | 第15-16页 |
·网络管理 | 第16页 |
·网络安全 | 第16页 |
·论文的目的与意义 | 第16-17页 |
·论文的主要工作及组织结构 | 第17-19页 |
·主要工作 | 第17页 |
·内容安排 | 第17-19页 |
第二章 移动 AD HOC 网络的安全问题研究 | 第19-27页 |
·移动 Ad HOC 网络的安全挑战 | 第19页 |
·移动 Ad HOC 网络的安全目标 | 第19-20页 |
·机密性 | 第19-20页 |
·可用性 | 第20页 |
·完整性 | 第20页 |
·可认证性 | 第20页 |
·不可否认性 | 第20页 |
·MAC 协议 | 第20-21页 |
·针对 MAC 协议的攻击方法 | 第21-22页 |
·路由协议 | 第22-24页 |
·表驱动路由协议 | 第22-23页 |
·按需驱动路由协议 | 第23-24页 |
·混合路由协议 | 第24页 |
·表驱动和按需驱动路由协议的比较 | 第24页 |
·针对路由协议的攻击技术 | 第24-26页 |
·本章小结 | 第26-27页 |
第三章 AODV 路由协议脆弱性分析及攻击方法 | 第27-40页 |
·AODV 协议概述 | 第27页 |
·AODV 路由协议控制报文格式 | 第27-31页 |
·协议相关专业术语 | 第27-28页 |
·路由表的组成域 | 第28页 |
·路由控制报文的格式 | 第28-31页 |
·AODV 路由协议路由建立机制 | 第31-36页 |
·AODV 路由协议路由维护机制 | 第36-38页 |
·AODV 协议的脆弱性分析及攻击方法 | 第38-39页 |
·本章小结 | 第39-40页 |
第四章 基于多节点联合的 AD HOC 网络攻击 | 第40-51页 |
·引言 | 第40页 |
·AODV 协议中的黑洞问题 | 第40-43页 |
·AODV 路由协议概述 | 第40-41页 |
·黑洞攻击原理 | 第41-42页 |
·黑洞攻击存在的不足 | 第42-43页 |
·基于黑洞攻击改进的攻击方案 | 第43-45页 |
·改进方案的原理和实施 | 第43-44页 |
·新攻击方案的算法实现 | 第44-45页 |
·仿真与分析 | 第45-50页 |
·NS2 概述 | 第45-47页 |
·攻击仿真 | 第47-50页 |
·本章小结 | 第50-51页 |
第五章 基于节点行为的 AODV 协议研究 | 第51-61页 |
·引言 | 第51页 |
·有限状态机的基本概念 | 第51-52页 |
·AODV 协议中的节点行为分析 | 第52-53页 |
·基于有限状态机的 AODV 协议状态表示 | 第53-56页 |
·AODV 协议攻击方法 | 第56-57页 |
·仿真分析 | 第57-60页 |
·仿真环境的搭建 | 第57-58页 |
·攻击的仿真分析 | 第58-60页 |
·本章小结 | 第60-61页 |
第六章 总结与展望 | 第61-63页 |
致谢 | 第63-64页 |
参考文献 | 第64-68页 |
附录:作者在读期间发表的学术论文及参加的科研项目 | 第68页 |