无线传感器网络中节点分布和免疫入侵检测算法研究
| 摘要 | 第1-6页 |
| Abstract | 第6-10页 |
| 第1章 绪论 | 第10-16页 |
| ·课题研究的背景和意义 | 第10-11页 |
| ·WSN 入侵检测的研究现状与分析 | 第11-14页 |
| ·国外研究现状 | 第11-12页 |
| ·国内研究现状 | 第12-13页 |
| ·国内外研究现状分析 | 第13-14页 |
| ·课题的来源及研究内容 | 第14-16页 |
| ·课题来源 | 第14页 |
| ·论文的主要内容 | 第14-16页 |
| 第2章 相关技术概述 | 第16-33页 |
| ·无线传感器网络 | 第16-21页 |
| ·无线传感器网络体系结构 | 第16-17页 |
| ·无线传感器网络特征 | 第17-18页 |
| ·无线传感器网络攻击 | 第18-20页 |
| ·WSN 入侵检测体系结构 | 第20页 |
| ·WSN 入侵检测系统设计目标 | 第20-21页 |
| ·免疫入侵检测 | 第21-27页 |
| ·入侵检测系统 | 第21-22页 |
| ·生物免疫机制 | 第22-24页 |
| ·人工免疫算法 | 第24-27页 |
| ·基于传统免疫学 IDS 存在的不足 | 第27页 |
| ·免疫危险理论与树突状细胞算法 | 第27-32页 |
| ·免疫危险理论 | 第27-29页 |
| ·树突状细胞算法 | 第29-32页 |
| ·本章小结 | 第32-33页 |
| 第3章 WSN 节点分布算法的研究 | 第33-42页 |
| ·引言 | 第33页 |
| ·LEACH 算法的研究与分析 | 第33-34页 |
| ·HEAC 节点分布算法 | 第34-40页 |
| ·最优簇头数目 | 第34-37页 |
| ·簇形成阶段 | 第37页 |
| ·簇头选择 | 第37-38页 |
| ·HEAC 算法流程 | 第38-39页 |
| ·HEAC 算法试验仿真及分析 | 第39-40页 |
| ·本章小结 | 第40-42页 |
| 第4章 基于危险理论的 WSN 入侵检测研究 | 第42-48页 |
| ·危险理论和树突状细胞算法的应用 | 第42页 |
| ·WSN 分散式树突状细胞算法 | 第42-45页 |
| ·入侵检测系统逻辑结构 | 第43-44页 |
| ·IDS 运行阶段 | 第44-45页 |
| ·DDCA 算法流程 | 第45-47页 |
| ·本章小结 | 第47-48页 |
| 第5章 仿真及实验结果分析 | 第48-55页 |
| ·NS-2 网络模拟器 | 第48-49页 |
| ·DDCA 入侵检测算法性能分析 | 第49-54页 |
| ·实验相关工作 | 第49-50页 |
| ·实验结果及分析 | 第50-54页 |
| ·本章小结 | 第54-55页 |
| 结论 | 第55-56页 |
| 参考文献 | 第56-61页 |
| 攻读硕士学位期间所发表的学术论文 | 第61-62页 |
| 致谢 | 第62页 |