移动Ad Hoc网络入侵检测技术研究
摘要 | 第1-4页 |
Abstract | 第4-8页 |
第1章 引言 | 第8-14页 |
·研究背景 | 第8-9页 |
·课题来源 | 第9页 |
·研究现状及课题意义 | 第9-12页 |
·国内外研究现状 | 第9-11页 |
·选题意义 | 第11-12页 |
·本人主要工作 | 第12页 |
·论文组织结构 | 第12-14页 |
第2章 移动Ad Hoc与入侵检测技术 | 第14-24页 |
·移动Ad Hoc概述 | 第14-19页 |
·定义及特点 | 第14-16页 |
·应用领域 | 第16-17页 |
·拓扑结构 | 第17-19页 |
·移动Ad Hoc的安全威胁与安全标准 | 第19-22页 |
·安全性能标准 | 第19-20页 |
·移动Ad Hoc的脆弱性 | 第20页 |
·常见的攻击 | 第20-22页 |
·入侵检测概述 | 第22-23页 |
·基本概念 | 第22页 |
·入侵检测系统的分类 | 第22-23页 |
·本章小结 | 第23-24页 |
第3章 移动Ad Hoc入侵检测模型及其优化 | 第24-33页 |
·移动Ad Hoc入侵检测模型 | 第24-26页 |
·典型的移动Ad Hoc网络IDS模型 | 第24-25页 |
·三类典型IDS模型的比较 | 第25-26页 |
·基于簇的分布式协作IDS模型 | 第26-32页 |
·CDIDS总体思路 | 第26-27页 |
·CDIDS详细设计 | 第27-32页 |
·本章小结 | 第32-33页 |
第4章 分簇算法和节点可信性评价方法的研究与优化 | 第33-48页 |
·移动Ad Hoc分簇算法的目标与衡量标准 | 第33-35页 |
·分簇算法的目标 | 第33页 |
·分簇算法的性能衡量标准 | 第33-35页 |
·经典的生成簇算法 | 第35-36页 |
·最小节点ID分簇算法(LOWID) | 第35页 |
·最高节点度分簇算法(HIGHD) | 第35页 |
·加权的分簇算法(WCA) | 第35-36页 |
·自适应按需加权分簇算法(AOW) | 第36页 |
·CDIDS模型的分簇方法 | 第36-41页 |
·可信性评级的应用 | 第37页 |
·MAOW分簇算法 | 第37-39页 |
·簇首选举过程 | 第39页 |
·簇的更新与维护 | 第39-41页 |
·邻居节点检测技术 | 第41-47页 |
·节点可信性评级研究及优化 | 第41-46页 |
·邻居节点检测技术研究 | 第46-47页 |
·本章小结 | 第47-48页 |
第5章 测试与分析 | 第48-59页 |
·NS2软件 | 第48-50页 |
·NS2概述 | 第48-50页 |
·NS2的仿真过程 | 第50页 |
·测试环境设置 | 第50-53页 |
·测试平台 | 第50-51页 |
·测试过程 | 第51-53页 |
·结果与分析 | 第53-58页 |
·分簇算法仿真结果与分析 | 第53-56页 |
·邻居节点检测的仿真结果与分析 | 第56-58页 |
·本章小结 | 第58-59页 |
第6章 总结与展望 | 第59-60页 |
·总结 | 第59页 |
·展望 | 第59-60页 |
致谢 | 第60-61页 |
参考文献 | 第61-64页 |
攻读学位期间的研究成果 | 第64页 |