分簇结构移动ad hoc网络入侵检测技术的研究
独创性声明 | 第1-5页 |
摘要 | 第5-6页 |
Abstract | 第6-11页 |
第一章 绪论 | 第11-30页 |
·移动ad hoc网络 | 第11-27页 |
·移动无线网络分类 | 第11-12页 |
·移动ad hoc网络的特点 | 第12-14页 |
·移动ad hoc网络的体系结构 | 第14-21页 |
·移动ad hoc网络的安全性 | 第21-27页 |
·问题的提出及研究现状 | 第27-28页 |
·论文结构 | 第28-30页 |
第二章 入侵检测技术 | 第30-41页 |
·入侵检测技术基本概念 | 第30-32页 |
·入侵检测技术分类 | 第32-37页 |
·根据数据源分类 | 第33-34页 |
·根据分析引擎分类 | 第34-37页 |
·入侵检测技术的标准化 | 第37-39页 |
·入侵检测技术的发展方向 | 第39-40页 |
·本章小结 | 第40-41页 |
第三章 分簇网络结构的建立 | 第41-67页 |
·移动ad hoc网络的拓扑结构 | 第41-43页 |
·移动ad hoc网络的成簇算法分析 | 第43-48页 |
·经典的成簇算法 | 第43-44页 |
·基于节点权值的成簇算法 | 第44-45页 |
·移动度量生成簇算法 | 第45-46页 |
·基于路径可用度的生成簇算法 | 第46页 |
·k阶生成簇算法 | 第46-47页 |
·ANMP两种成簇算法 | 第47-48页 |
·信任 | 第48-53页 |
·信任的定义 | 第48页 |
·信任管理 | 第48-49页 |
·信任度评估模型 | 第49-53页 |
·基于信任的成簇策略 | 第53-65页 |
·引入信任成簇的前提 | 第53-55页 |
·信任评估模型的建立 | 第55-58页 |
·簇生成算法 | 第58-60页 |
·实验与结果分析 | 第60-65页 |
·本章小结 | 第65-67页 |
第四章 移动代理多层分布式入侵检测系统 | 第67-101页 |
·入侵检测技术在移动ad hoc网络中面临的挑战 | 第67-68页 |
·设计思想 | 第68-69页 |
·MAMDIDS模型的提出 | 第69-73页 |
·MAMDIDS系统结构 | 第69-70页 |
·移动代理技术和多层检测概念的引入 | 第70-71页 |
·MAMDIDS功能模块 | 第71-73页 |
·MAMDIDS的数据源处理机制 | 第73-87页 |
·本簇内节点数据源处理机制 | 第73-74页 |
·其它簇内节点数据源处理机制 | 第74-87页 |
·启发式全局分析算法 | 第87-89页 |
·MAMDIDS的安全性 | 第89-96页 |
·移动代理平台安全 | 第89-92页 |
·移动代理安全 | 第92-94页 |
·消息安全 | 第94-96页 |
·实验与结果分析 | 第96-100页 |
·实验环境 | 第96-97页 |
·入侵检测定义 | 第97-98页 |
·结果分析 | 第98-100页 |
·本章小结 | 第100-101页 |
第五章 数据资源共享 | 第101-119页 |
·数据资源共享的提出 | 第101页 |
·网格 | 第101-104页 |
·网格的定义 | 第102页 |
·网格的体系结构 | 第102-103页 |
·网格的特点 | 第103-104页 |
·网格概念的发展 | 第104页 |
·网格数据库访问系统 | 第104-112页 |
·现有数据库访问技术的不足 | 第104-105页 |
·现有网格数据库访问系统的不足 | 第105-106页 |
·GDB系统 | 第106-112页 |
·实例分析 | 第112-118页 |
·实验环境 | 第112-116页 |
·测试方法与结果分析 | 第116-118页 |
·本章小结 | 第118-119页 |
第六章 结论 | 第119-122页 |
致谢 | 第122-123页 |
参考文献 | 第123-134页 |
攻博期间的发表论文和科研工作 | 第134-135页 |