移动Ad Hoc网络攻击技术研究
| 摘要 | 第1-6页 |
| ABSTRACT | 第6-11页 |
| 第一章 绪论 | 第11-19页 |
| ·研究背景 | 第11-14页 |
| ·移动 Ad Hoc 网络的基本概念及其特点 | 第11-12页 |
| ·移动 Ad Hoc 网络的发展历程 | 第12-13页 |
| ·移动 Ad Hoc 网络的应用领域 | 第13-14页 |
| ·移动 Ad HOC 网络的主要研究领域 | 第14-16页 |
| ·MAC 协议 | 第14页 |
| ·路由协议 | 第14-15页 |
| ·节点间的协作 | 第15页 |
| ·服务质量保证 | 第15-16页 |
| ·网络管理 | 第16页 |
| ·网络安全 | 第16页 |
| ·论文的目的与意义 | 第16-17页 |
| ·论文的主要工作及组织结构 | 第17-19页 |
| ·主要工作 | 第17页 |
| ·内容安排 | 第17-19页 |
| 第二章 移动 AD HOC 网络的安全问题研究 | 第19-27页 |
| ·移动 Ad HOC 网络的安全挑战 | 第19页 |
| ·移动 Ad HOC 网络的安全目标 | 第19-20页 |
| ·机密性 | 第19-20页 |
| ·可用性 | 第20页 |
| ·完整性 | 第20页 |
| ·可认证性 | 第20页 |
| ·不可否认性 | 第20页 |
| ·MAC 协议 | 第20-21页 |
| ·针对 MAC 协议的攻击方法 | 第21-22页 |
| ·路由协议 | 第22-24页 |
| ·表驱动路由协议 | 第22-23页 |
| ·按需驱动路由协议 | 第23-24页 |
| ·混合路由协议 | 第24页 |
| ·表驱动和按需驱动路由协议的比较 | 第24页 |
| ·针对路由协议的攻击技术 | 第24-26页 |
| ·本章小结 | 第26-27页 |
| 第三章 AODV 路由协议脆弱性分析及攻击方法 | 第27-40页 |
| ·AODV 协议概述 | 第27页 |
| ·AODV 路由协议控制报文格式 | 第27-31页 |
| ·协议相关专业术语 | 第27-28页 |
| ·路由表的组成域 | 第28页 |
| ·路由控制报文的格式 | 第28-31页 |
| ·AODV 路由协议路由建立机制 | 第31-36页 |
| ·AODV 路由协议路由维护机制 | 第36-38页 |
| ·AODV 协议的脆弱性分析及攻击方法 | 第38-39页 |
| ·本章小结 | 第39-40页 |
| 第四章 基于多节点联合的 AD HOC 网络攻击 | 第40-51页 |
| ·引言 | 第40页 |
| ·AODV 协议中的黑洞问题 | 第40-43页 |
| ·AODV 路由协议概述 | 第40-41页 |
| ·黑洞攻击原理 | 第41-42页 |
| ·黑洞攻击存在的不足 | 第42-43页 |
| ·基于黑洞攻击改进的攻击方案 | 第43-45页 |
| ·改进方案的原理和实施 | 第43-44页 |
| ·新攻击方案的算法实现 | 第44-45页 |
| ·仿真与分析 | 第45-50页 |
| ·NS2 概述 | 第45-47页 |
| ·攻击仿真 | 第47-50页 |
| ·本章小结 | 第50-51页 |
| 第五章 基于节点行为的 AODV 协议研究 | 第51-61页 |
| ·引言 | 第51页 |
| ·有限状态机的基本概念 | 第51-52页 |
| ·AODV 协议中的节点行为分析 | 第52-53页 |
| ·基于有限状态机的 AODV 协议状态表示 | 第53-56页 |
| ·AODV 协议攻击方法 | 第56-57页 |
| ·仿真分析 | 第57-60页 |
| ·仿真环境的搭建 | 第57-58页 |
| ·攻击的仿真分析 | 第58-60页 |
| ·本章小结 | 第60-61页 |
| 第六章 总结与展望 | 第61-63页 |
| 致谢 | 第63-64页 |
| 参考文献 | 第64-68页 |
| 附录:作者在读期间发表的学术论文及参加的科研项目 | 第68页 |