首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

移动Ad hoc网络洪泛攻击与防范的研究

摘要第1-6页
ABSTRACT第6-12页
第1章 绪论第12-19页
   ·AD HOC 网络安全研究背景及意义第12-15页
   ·AD HOC 网络安全国内外技术研究现状第15-17页
   ·本文主要研究工作第17-18页
   ·本文论文结构第18-19页
第2章 AD HOC 网络中DOS 攻击第19-29页
   ·DOS 攻击原理及常用攻击第19-22页
     ·利用软件实现的缺陷第20-21页
     ·利用协议的漏洞第21-22页
     ·进行资源比拼第22页
   ·网络协议分析第22-26页
     ·CMP 简介第24页
     ·UDP 协议简介第24-25页
     ·IP 协议简介第25-26页
   ·AD HOC 网络中的DOS 攻击方式第26-28页
   ·本章小结第28-29页
第3章 一种基于动态的AD HOC 网络安全框架第29-35页
   ·安全方案的建立第29-32页
     ·多层次多方面安全防护对策第30-31页
     ·传统的网络安全框架模型分析第31-32页
   ·动态的AD HOC 网络安全框架模型设计第32-33页
     ·模型结构第32-33页
     ·动态升级机制第33页
   ·模型分析第33-34页
     ·框架模型特点第33页
     ·安全框架结构第33-34页
   ·本章小结第34-35页
第4章 移动 AD HOC 网络中洪泛攻击与防范模型第35-44页
   ·SYN 洪泛攻击模型第35-38页
     ·SYN 洪泛攻击方法第35-37页
     ·SYN 洪泛攻击解决方案第37-38页
   ·AD HOC 网络洪泛攻击第38-41页
     ·Ad hoc 洪泛攻击方法第38-39页
     ·Ad hoc 与 SYN 洪泛攻击的异同第39-40页
     ·Ad hoc 洪泛攻击方法分析第40-41页
   ·AD HOC 洪泛攻击的防御方法第41-43页
     ·Ad hoc 洪泛攻击防御原理第41-42页
     ·Ad hoc 洪泛攻击邻居阻止第42-43页
     ·Ad hoc 洪泛攻击路径删除第43页
   ·本章小结第43-44页
第5章 仿真实践及其分析第44-53页
   ·实验设置第44-45页
   ·AD HOC 网络洪泛攻击第45-48页
   ·AD HOC 网络洪泛防御方法第48-52页
   ·实验结果分析第52页
   ·本章小结第52-53页
总结与展望第53-55页
参考文献第55-59页
致谢第59-60页
附录A 攻读学位期间所发表的学术论文目录第60页

论文共60页,点击 下载论文
上一篇:中国联通吉林分公司短期用工体制改革研究
下一篇:量子噪声通道中的信息传送