首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

基于博弈论的无线传感器网络中Cyber攻击防御优化策略研究

摘要第4-6页
ABSTRACT第6-7页
第一章 绪论第10-16页
    1.1 研究背景第10-12页
    1.2 研究现状第12-14页
        1.2.1 Cyber攻击第12页
        1.2.2 防御策略第12-13页
        1.2.3 博弈论第13-14页
    1.3 研究内容与主要贡献第14-15页
    1.4 组织结构第15-16页
第二章 基础理论第16-26页
    2.1 无线传感器网络第16-18页
        2.1.1 概述第16页
        2.1.2 网络拓扑第16-17页
        2.1.3 传感器结构特点第17页
        2.1.4 无线传感器网络特点第17-18页
    2.2 Cyber攻击第18-20页
        2.2.1 干扰攻击第18-19页
        2.2.2 DDoS攻击第19页
        2.2.3 黑洞攻击第19-20页
        2.2.4 混合的Cyber攻击第20页
    2.3 防御策略第20-22页
        2.3.1 防火墙第21页
        2.3.2 入侵检测系统第21-22页
    2.4 博弈论第22-25页
        2.4.1 概述与分析第22-23页
        2.4.2 基本元素第23-24页
        2.4.3 博弈的分类第24-25页
    2.5 本章小结第25-26页
第三章 基于零和博弈的防御策略优化第26-42页
    3.1 博弈模型分析第26-27页
    3.2 优化策略的引入第27-28页
    3.3 优化策略的计算第28-35页
        3.3.1 WSNs环境概述第29页
        3.3.2 没有防御机制下的攻击者收益第29-30页
        3.3.3 基于防火墙机制下的攻击者收益第30-31页
        3.3.4 基于入侵检测系统下的攻击者收益第31-33页
        3.3.5 纳什均衡第33-35页
    3.4 仿真实验及其分析第35-41页
        3.4.1 仿真实验第35-39页
        3.4.2 与其他策略比较第39-41页
    3.5 本章小结第41-42页
第四章 基于非零和博弈的防御策略优化第42-60页
    4.1 博弈模型分析第42-43页
    4.2 优化策略的引入第43-44页
    4.3 优化策略的计算第44-51页
        4.3.1 WSNs环境概述第44页
        4.3.2 博弈模型的建立第44-45页
        4.3.3 攻击者收益第45-48页
        4.3.4 防御者收益第48-49页
        4.3.5 纯策略与混合策略第49-51页
    4.4 仿真实验及其分析第51-59页
        4.4.1 仿真实验第51-57页
        4.4.2 与其他策略比较第57-59页
    4.5 本章小结第59-60页
第五章 总结与展望第60-62页
    5.1 总结第60-61页
    5.2 展望第61-62页
参考文献第62-65页
攻读学位期间的研究成果目录第65-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:ER、PR和GHR在宫腔粘连患者子宫内膜组织中的表达及意义
下一篇:替格瑞洛对不稳定型心绞痛接受经皮冠状动脉介入治疗患者血清Hs-CRP水平及短期预后的影响