首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

移动Ad Hoc网络入侵检测技术研究

摘要第1-4页
Abstract第4-8页
第1章 引言第8-14页
   ·研究背景第8-9页
   ·课题来源第9页
   ·研究现状及课题意义第9-12页
     ·国内外研究现状第9-11页
     ·选题意义第11-12页
   ·本人主要工作第12页
   ·论文组织结构第12-14页
第2章 移动Ad Hoc与入侵检测技术第14-24页
   ·移动Ad Hoc概述第14-19页
     ·定义及特点第14-16页
     ·应用领域第16-17页
     ·拓扑结构第17-19页
   ·移动Ad Hoc的安全威胁与安全标准第19-22页
     ·安全性能标准第19-20页
     ·移动Ad Hoc的脆弱性第20页
     ·常见的攻击第20-22页
   ·入侵检测概述第22-23页
     ·基本概念第22页
     ·入侵检测系统的分类第22-23页
   ·本章小结第23-24页
第3章 移动Ad Hoc入侵检测模型及其优化第24-33页
   ·移动Ad Hoc入侵检测模型第24-26页
     ·典型的移动Ad Hoc网络IDS模型第24-25页
     ·三类典型IDS模型的比较第25-26页
   ·基于簇的分布式协作IDS模型第26-32页
     ·CDIDS总体思路第26-27页
     ·CDIDS详细设计第27-32页
   ·本章小结第32-33页
第4章 分簇算法和节点可信性评价方法的研究与优化第33-48页
   ·移动Ad Hoc分簇算法的目标与衡量标准第33-35页
     ·分簇算法的目标第33页
     ·分簇算法的性能衡量标准第33-35页
   ·经典的生成簇算法第35-36页
     ·最小节点ID分簇算法(LOWID)第35页
     ·最高节点度分簇算法(HIGHD)第35页
     ·加权的分簇算法(WCA)第35-36页
     ·自适应按需加权分簇算法(AOW)第36页
   ·CDIDS模型的分簇方法第36-41页
     ·可信性评级的应用第37页
     ·MAOW分簇算法第37-39页
     ·簇首选举过程第39页
     ·簇的更新与维护第39-41页
   ·邻居节点检测技术第41-47页
     ·节点可信性评级研究及优化第41-46页
     ·邻居节点检测技术研究第46-47页
   ·本章小结第47-48页
第5章 测试与分析第48-59页
   ·NS2软件第48-50页
     ·NS2概述第48-50页
     ·NS2的仿真过程第50页
   ·测试环境设置第50-53页
     ·测试平台第50-51页
     ·测试过程第51-53页
   ·结果与分析第53-58页
     ·分簇算法仿真结果与分析第53-56页
     ·邻居节点检测的仿真结果与分析第56-58页
   ·本章小结第58-59页
第6章 总结与展望第59-60页
   ·总结第59页
   ·展望第59-60页
致谢第60-61页
参考文献第61-64页
攻读学位期间的研究成果第64页

论文共64页,点击 下载论文
上一篇:基于BCI多动作模式的ERD/ERS信号分析及识别方法的研究
下一篇:基于指定识别的同时签名方案设计与分析