摘要 | 第1-5页 |
ABSTRACT | 第5-6页 |
TABLE OF CONTENTS | 第6-8页 |
CHAPTER 1 INTRODUCTION | 第8-10页 |
·BACKGROUNDS | 第8页 |
·PROPOSED GOALS | 第8-9页 |
·DISSERTATION STRUCTURE | 第9-10页 |
CHAPTER 2 MOBILE AD HOC NETWORKS | 第10-18页 |
·OVERVIEW | 第10-11页 |
·AD HOC NETWORKS ROUTING PROTOCOLS | 第11-14页 |
·SECURITY ISSUES IN AD HOC NETWORKS | 第14-17页 |
·SUMMARY | 第17-18页 |
CHAPTER 3 INTRUSION DETECTION | 第18-24页 |
·OVERVIEW | 第18-19页 |
·INTRUSION DETECTION IN INFRASTRUCTURE NETWORKS | 第19-20页 |
·INTRUSION DETECTION IN AD HOC NETWORKS | 第20-22页 |
·PROPOSED INTRUSION DETECTION APPROACH IN AD HOC NETWORKS | 第22-23页 |
·SUMMARY | 第23-24页 |
CHAPTER 4 DESIGN OF TFSM-BASED INTRUSION DETECTION IN MANETS | 第24-34页 |
·SYSTEM OVERVIEW | 第24-27页 |
·AODV ROUTING ATTACKS | 第27-29页 |
·MODELING OF THE TIMED FINITE STATE MACHINES APPROACH INTRUSION DETECTION COMPONENT | 第29-33页 |
·SUMMARY | 第33-34页 |
CHAPTER 5 IMPLEMENTATION | 第34-43页 |
·OVERVIEW | 第34-35页 |
·THE NS-2 NETWORK SIMULATOR | 第35-36页 |
·IMPLEMENTATION OF THE SEQUENCE NUMBER ATTACK | 第36-38页 |
·IMPLEMENTATION OF THE DROPPING ROUTING PACKETS ATTACK | 第38-41页 |
·IMPLEMENTATION OF THE RESOURCE CONSUMPTION ATTACK | 第41-42页 |
·SUMMARY | 第42-43页 |
CHAPTER 6 PERFORMANCE EVALUATION | 第43-49页 |
·OVERVIEW | 第43页 |
·EXPERIMENTS AND MEASUREMENTS | 第43-44页 |
·EVALUATION OF THE SEQUENCE NUMBER ATTACK DETECTION | 第44-45页 |
·EVALUATION OF THE DROPPING ROUTING PACKETS ATTACK DETECTION | 第45-47页 |
·EVALUATION OF THE RESOURCE CONSUMPTION ATTACK DETECTION | 第47-48页 |
·SUMMARY | 第48-49页 |
CHAPTER 7 CONCLUSION AND FURTHER WORK | 第49-51页 |
·CONCLUSION | 第49-50页 |
·FURTHER WORK | 第50-51页 |
ACKNOWLEDGEMENTS | 第51-52页 |
REFERENCES | 第52-55页 |
LIST OF TABLES | 第55-56页 |
LIST OF FIGURES | 第56-57页 |
LIST OF ABBREVIATIONS | 第57页 |