首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

无线传感器网络态势感知模型的研究

摘要第3-4页
ABSTRACT第4页
1 引言第7-10页
    1.1 课题研究背景第7-8页
    1.2 课题研究目的和意义第8页
    1.3 本文研究内容第8-9页
    1.4 本文组织结构第9-10页
2 无线传感器网络安全态势感知综述第10-19页
    2.1 无线传感器网络组网技术第10-12页
        2.1.1 无线传感器网络架构第10-11页
        2.1.2 无线传感器网络寻址技术第11-12页
    2.2 线传感器网络全威胁第12-14页
        2.2.1 黑洞攻击第13页
        2.2.2 资源耗尽攻击第13页
        2.2.3 Wormhole攻击第13页
        2.2.4 洪泛攻击第13页
        2.2.5 Sybil攻击第13-14页
    2.3 典型网络态势感知的方法第14-18页
        2.3.1 基于数学模型的态势感知方法第14-15页
        2.3.2 基于知识推理的态势感知方法第15-16页
        2.3.3 基于模式识别的态势感知方法第16-18页
    2.4 本章小结第18-19页
3 基于集对分析的安全态势感知模型第19-27页
    3.1 集对分析理论第19页
    3.2 网络安全态势感知第19-20页
    3.3 基于集对分析的安全态势感知模型第20-24页
        3.3.1 WSN安全态势感知的基本思路第20-21页
        3.3.2 特征向量属性的选取第21-22页
        3.3.3 WSN安全态势感知模型第22-24页
    3.4 威胁态势等级划分第24-25页
    3.5 本章小结第25-27页
4 层次分析法确定因子权重第27-32页
    4.1 建立层次结构模型第27-28页
    4.2 构造判断矩阵第28-31页
        4.2.1 一致性检验第29-30页
        4.2.2 计算各层权重第30页
        4.2.3 总体一致性检验第30-31页
    4.3 本章小结第31-32页
5 基于系统聚类分析的威胁态势预测模型第32-36页
    5.1 聚类分析介绍第32页
    5.2 威胁态势感知概念第32-33页
    5.3 构建威胁态势感知模型第33-35页
    5.4 本章小结第35-36页
6 模型仿真与实现第36-48页
    6.1 模拟仿真环境第36-37页
        6.1.1 仿真工具介绍第36页
        6.1.2 KDD Cup Data介绍第36页
        6.1.3 模拟环境搭建及参数设定第36-37页
    6.2 模拟攻击数据处理第37页
        6.2.1 删除无用数据和属性第37页
        6.2.2 数据分块处理第37页
    6.3 安全态势感知模型验证第37-42页
        6.3.1 实验步骤第37-41页
        6.3.2 结果分析与对比第41-42页
    6.4 威胁态势预测模型验证第42-47页
        6.4.1 实验步骤第42-43页
        6.4.2 结果分析与对比第43-47页
    6.5 本章小结第47-48页
7 总结与展望第48-49页
参考文献第49-52页
个人简介第52-53页
导师简介第53-54页
获得成果目录第54-55页
致谢第55页

论文共55页,点击 下载论文
上一篇:一种基于虚拟分区页映射的闪存FTL设计
下一篇:基于音高的歌声美化系统的研究