无线Mesh网络恶意节点检测与屏蔽方法研究
摘要 | 第5-6页 |
Abstract | 第6页 |
第一章 绪论 | 第9-14页 |
1.1 研究背景与意义 | 第9页 |
1.2 国内外研究现状 | 第9-12页 |
1.3 论文主要工作 | 第12-13页 |
1.4 章节安排 | 第13-14页 |
第二章 无线Mesh网络安全技术 | 第14-23页 |
2.1 无线Mesh网络的体系结构 | 第14-18页 |
2.1.1 网络结构 | 第14-16页 |
2.1.2 无线Mesh网络特点 | 第16-17页 |
2.1.3 无线Mesh网络安全问题 | 第17-18页 |
2.2 两种常用的恶意节点检测方法 | 第18-22页 |
2.2.1 基于网络性能特征序列的聚类检测方法 | 第18-20页 |
2.2.2 可靠的自私节点检测算法 | 第20-22页 |
2.3 本章小结 | 第22-23页 |
第三章 无线Mesh网络恶意节点检测与屏蔽模型 | 第23-39页 |
3.1 MNDSMB模型框架 | 第23页 |
3.2 恶意节点检测模块 | 第23-33页 |
3.2.1 源节点消息解析 | 第24-28页 |
3.2.2 恶意节点判定 | 第28-33页 |
3.3 恶意节点屏蔽模块 | 第33-38页 |
3.3.1 源节点列表更新 | 第33-36页 |
3.3.2 恶意节点屏蔽 | 第36-38页 |
3.4 本章小结 | 第38-39页 |
第四章 模型实现与验证结果 | 第39-51页 |
4.1 MNDSMB模型实现 | 第39-41页 |
4.1.1 恶意节点检测模块实现 | 第39-40页 |
4.1.2 恶意节点屏蔽模块实现 | 第40-41页 |
4.2 实验环境搭建 | 第41-43页 |
4.2.1 软件环境 | 第41-42页 |
4.2.2 硬件环境 | 第42页 |
4.2.3 网络运行设置 | 第42-43页 |
4.3 仿真参数选择 | 第43-46页 |
4.3.1 OGM采样周期T | 第43-44页 |
4.3.2 源节点列表更新周期G | 第44-45页 |
4.3.3 其它参数 | 第45-46页 |
4.4 恶意节点检测方法性能评估 | 第46-48页 |
4.4.1 评估指标 | 第46页 |
4.4.2 实验设计 | 第46页 |
4.4.3 检测效果比较 | 第46-48页 |
4.5 恶意节点屏蔽有效性验证 | 第48-49页 |
4.5.1 验证指标 | 第48页 |
4.5.2 实验设计 | 第48页 |
4.5.3 有效性验证 | 第48-49页 |
4.6 本章小结 | 第49-51页 |
第五章 总结与展望 | 第51-53页 |
5.1 论文工作总结 | 第51页 |
5.2 未来工作展望 | 第51-53页 |
致谢 | 第53-54页 |
参考文献 | 第54-58页 |
作者简介 | 第58页 |