首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

基于危险理论的WSN入侵检测技术的研究

摘要第6-7页
Abstract第7-8页
插图索引第9-11页
附表索引第11-12页
第一章 绪论第12-24页
    1.1 研究背景及意义第12-17页
        1.1.1 无线传感器网络第12-13页
        1.1.2 无线传感器网络体系结构第13页
        1.1.3 无线传感器网络节点结构第13-14页
        1.1.4 无线传感网络的特点第14-16页
        1.1.5 无线传感器网络安全第16-17页
    1.2 入侵检测第17-22页
        1.2.1 入侵检测的分类第17-21页
        1.2.2 无线传感器网络入侵检测第21-22页
    1.3 文章的主要工作第22-23页
    1.4 文章的组织第23-24页
第二章 免疫原理第24-33页
    2.1 引言第24页
    2.2 免疫原理第24-29页
        2.2.1 免疫系统第24-26页
        2.2.2 免疫系统机制第26-29页
    2.3 免疫原理在入侵检测中的应用第29-31页
    2.4 免疫理论的缺点第31-32页
    2.5 小结第32-33页
第三章 基于危险理论的无线传感器网络的入侵检测模型第33-51页
    3.1 引言第33页
    3.2 危险理论第33-37页
        3.2.1 危险理论第33-35页
        3.2.2 危险理论的特点第35-36页
        3.3.3 SNS 模式与危险模式的关系第36-37页
    3.3 系统的结构第37-43页
        3.3.1 聚类分析模块第38页
        3.3.2 危险信号检测模块第38-39页
        3.3.3 危险区域建立模块第39-40页
        3.3.4 抗原提呈模块第40页
        3.3.5 抗原检测模块第40-42页
        3.3.6 免疫应答模块第42-43页
    3.4 基于 K-Means 改进的聚类算法第43-49页
        3.4.1 聚类算法第43-44页
        3.4.2 聚类 K-Means 算法第44-46页
        3.4.3 模块中的聚类算法第46-47页
        3.4.4 实验分析第47-49页
    3.5 系统的分析第49-50页
    3.6 小结第50-51页
第四章 实验仿真第51-56页
    4.1 仿真平台第51-52页
    4.2 仿真过程第52页
    4.3 仿真场景第52-53页
    4.4 仿真结果分析第53-55页
    4.5 小结第55-56页
第五章 总结和展望第56-58页
参考文献第58-62页
主要成果第62-63页
致谢第63页

论文共63页,点击 下载论文
上一篇:3DOM材料的制备及在脂肪酶固定化中的应用
下一篇:马斯卡尼歌剧《乡村骑士》中桑图扎的形象塑造