无线传感器网络态势感知模型的研究
摘要 | 第3-4页 |
ABSTRACT | 第4页 |
1 引言 | 第7-10页 |
1.1 课题研究背景 | 第7-8页 |
1.2 课题研究目的和意义 | 第8页 |
1.3 本文研究内容 | 第8-9页 |
1.4 本文组织结构 | 第9-10页 |
2 无线传感器网络安全态势感知综述 | 第10-19页 |
2.1 无线传感器网络组网技术 | 第10-12页 |
2.1.1 无线传感器网络架构 | 第10-11页 |
2.1.2 无线传感器网络寻址技术 | 第11-12页 |
2.2 线传感器网络全威胁 | 第12-14页 |
2.2.1 黑洞攻击 | 第13页 |
2.2.2 资源耗尽攻击 | 第13页 |
2.2.3 Wormhole攻击 | 第13页 |
2.2.4 洪泛攻击 | 第13页 |
2.2.5 Sybil攻击 | 第13-14页 |
2.3 典型网络态势感知的方法 | 第14-18页 |
2.3.1 基于数学模型的态势感知方法 | 第14-15页 |
2.3.2 基于知识推理的态势感知方法 | 第15-16页 |
2.3.3 基于模式识别的态势感知方法 | 第16-18页 |
2.4 本章小结 | 第18-19页 |
3 基于集对分析的安全态势感知模型 | 第19-27页 |
3.1 集对分析理论 | 第19页 |
3.2 网络安全态势感知 | 第19-20页 |
3.3 基于集对分析的安全态势感知模型 | 第20-24页 |
3.3.1 WSN安全态势感知的基本思路 | 第20-21页 |
3.3.2 特征向量属性的选取 | 第21-22页 |
3.3.3 WSN安全态势感知模型 | 第22-24页 |
3.4 威胁态势等级划分 | 第24-25页 |
3.5 本章小结 | 第25-27页 |
4 层次分析法确定因子权重 | 第27-32页 |
4.1 建立层次结构模型 | 第27-28页 |
4.2 构造判断矩阵 | 第28-31页 |
4.2.1 一致性检验 | 第29-30页 |
4.2.2 计算各层权重 | 第30页 |
4.2.3 总体一致性检验 | 第30-31页 |
4.3 本章小结 | 第31-32页 |
5 基于系统聚类分析的威胁态势预测模型 | 第32-36页 |
5.1 聚类分析介绍 | 第32页 |
5.2 威胁态势感知概念 | 第32-33页 |
5.3 构建威胁态势感知模型 | 第33-35页 |
5.4 本章小结 | 第35-36页 |
6 模型仿真与实现 | 第36-48页 |
6.1 模拟仿真环境 | 第36-37页 |
6.1.1 仿真工具介绍 | 第36页 |
6.1.2 KDD Cup Data介绍 | 第36页 |
6.1.3 模拟环境搭建及参数设定 | 第36-37页 |
6.2 模拟攻击数据处理 | 第37页 |
6.2.1 删除无用数据和属性 | 第37页 |
6.2.2 数据分块处理 | 第37页 |
6.3 安全态势感知模型验证 | 第37-42页 |
6.3.1 实验步骤 | 第37-41页 |
6.3.2 结果分析与对比 | 第41-42页 |
6.4 威胁态势预测模型验证 | 第42-47页 |
6.4.1 实验步骤 | 第42-43页 |
6.4.2 结果分析与对比 | 第43-47页 |
6.5 本章小结 | 第47-48页 |
7 总结与展望 | 第48-49页 |
参考文献 | 第49-52页 |
个人简介 | 第52-53页 |
导师简介 | 第53-54页 |
获得成果目录 | 第54-55页 |
致谢 | 第55页 |