首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

机会网络中恶意攻击节点的检测和抵御方法研究

摘要第5-6页
Abstract第6-7页
第1章 绪论第10-16页
    1.1 课题背景和研究意义第10-11页
    1.2 国内外研究现状第11-14页
    1.3 主要研究内容第14-15页
    1.4 论文的组织结构第15-16页
第2章 理论与技术分析第16-23页
    2.1 机会网络第16-19页
        2.1.1 机会网络特点第16-17页
        2.1.2 机会网络中的恶意攻击第17-18页
        2.1.3 机会网络中的路由协议第18-19页
    2.2 ONE仿真平台第19-22页
        2.2.1 ONE平台的原理及应用第19-20页
        2.2.2 移动模型第20-22页
        2.2.3 路由模型第22页
    2.3 本章小结第22-23页
第3章 基于黑名单的恶意证据收集和存储机制设计第23-36页
    3.1 节点行为分析第24-26页
    3.2 节点私人黑名单第26-30页
        3.2.1 节点私人黑名单证据收集第27-28页
        3.2.2 节点私人黑名单存储结构第28-29页
        3.2.3 节点私人黑名单在机会网络中的应用第29-30页
    3.3 网络黑名单第30-35页
        3.3.1 网络黑名单证据收集第31-33页
        3.3.2 网络黑名单存储结构第33页
        3.3.3 网络黑名单在机会网络中的应用第33-35页
    3.4 本章小结第35-36页
第4章 机会网络中恶意节点的检测和抵御方法第36-52页
    4.1 基于私人黑名单的恶意攻击节点检测第36-42页
        4.1.1 私人黑名单节点检测机制第36-37页
        4.1.2 私人黑名单更新机制第37-42页
    4.2 基于网络黑名单的恶意攻击节点检测第42-48页
        4.2.1 网络黑名单节点检测第42-44页
        4.2.2 网络黑名单更新机制第44-48页
    4.3 基于Prophet路由的恶意攻击节点的检测和抵御方法第48-51页
    4.4 本章小结第51-52页
第5章 实验仿真与分析第52-60页
    5.1 实验环境设置第52-54页
    5.2 网络性能评价指标第54页
    5.3 仿真实验及结果分析第54-59页
        5.3.1 RA-Prophet阈值分析第54-55页
        5.3.2 RA-Prophet检测效果实验第55-56页
        5.3.3 RA-Prophet抵御效果实验第56-59页
    5.4 本章小结第59-60页
结论第60-62页
参考文献第62-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:托盘式分拣机控制系统研究与实现
下一篇:基于二阶邻居范围内的社交影响力分析