分簇结构移动ad hoc网络入侵检测技术的研究
| 独创性声明 | 第1-5页 |
| 摘要 | 第5-6页 |
| Abstract | 第6-11页 |
| 第一章 绪论 | 第11-30页 |
| ·移动ad hoc网络 | 第11-27页 |
| ·移动无线网络分类 | 第11-12页 |
| ·移动ad hoc网络的特点 | 第12-14页 |
| ·移动ad hoc网络的体系结构 | 第14-21页 |
| ·移动ad hoc网络的安全性 | 第21-27页 |
| ·问题的提出及研究现状 | 第27-28页 |
| ·论文结构 | 第28-30页 |
| 第二章 入侵检测技术 | 第30-41页 |
| ·入侵检测技术基本概念 | 第30-32页 |
| ·入侵检测技术分类 | 第32-37页 |
| ·根据数据源分类 | 第33-34页 |
| ·根据分析引擎分类 | 第34-37页 |
| ·入侵检测技术的标准化 | 第37-39页 |
| ·入侵检测技术的发展方向 | 第39-40页 |
| ·本章小结 | 第40-41页 |
| 第三章 分簇网络结构的建立 | 第41-67页 |
| ·移动ad hoc网络的拓扑结构 | 第41-43页 |
| ·移动ad hoc网络的成簇算法分析 | 第43-48页 |
| ·经典的成簇算法 | 第43-44页 |
| ·基于节点权值的成簇算法 | 第44-45页 |
| ·移动度量生成簇算法 | 第45-46页 |
| ·基于路径可用度的生成簇算法 | 第46页 |
| ·k阶生成簇算法 | 第46-47页 |
| ·ANMP两种成簇算法 | 第47-48页 |
| ·信任 | 第48-53页 |
| ·信任的定义 | 第48页 |
| ·信任管理 | 第48-49页 |
| ·信任度评估模型 | 第49-53页 |
| ·基于信任的成簇策略 | 第53-65页 |
| ·引入信任成簇的前提 | 第53-55页 |
| ·信任评估模型的建立 | 第55-58页 |
| ·簇生成算法 | 第58-60页 |
| ·实验与结果分析 | 第60-65页 |
| ·本章小结 | 第65-67页 |
| 第四章 移动代理多层分布式入侵检测系统 | 第67-101页 |
| ·入侵检测技术在移动ad hoc网络中面临的挑战 | 第67-68页 |
| ·设计思想 | 第68-69页 |
| ·MAMDIDS模型的提出 | 第69-73页 |
| ·MAMDIDS系统结构 | 第69-70页 |
| ·移动代理技术和多层检测概念的引入 | 第70-71页 |
| ·MAMDIDS功能模块 | 第71-73页 |
| ·MAMDIDS的数据源处理机制 | 第73-87页 |
| ·本簇内节点数据源处理机制 | 第73-74页 |
| ·其它簇内节点数据源处理机制 | 第74-87页 |
| ·启发式全局分析算法 | 第87-89页 |
| ·MAMDIDS的安全性 | 第89-96页 |
| ·移动代理平台安全 | 第89-92页 |
| ·移动代理安全 | 第92-94页 |
| ·消息安全 | 第94-96页 |
| ·实验与结果分析 | 第96-100页 |
| ·实验环境 | 第96-97页 |
| ·入侵检测定义 | 第97-98页 |
| ·结果分析 | 第98-100页 |
| ·本章小结 | 第100-101页 |
| 第五章 数据资源共享 | 第101-119页 |
| ·数据资源共享的提出 | 第101页 |
| ·网格 | 第101-104页 |
| ·网格的定义 | 第102页 |
| ·网格的体系结构 | 第102-103页 |
| ·网格的特点 | 第103-104页 |
| ·网格概念的发展 | 第104页 |
| ·网格数据库访问系统 | 第104-112页 |
| ·现有数据库访问技术的不足 | 第104-105页 |
| ·现有网格数据库访问系统的不足 | 第105-106页 |
| ·GDB系统 | 第106-112页 |
| ·实例分析 | 第112-118页 |
| ·实验环境 | 第112-116页 |
| ·测试方法与结果分析 | 第116-118页 |
| ·本章小结 | 第118-119页 |
| 第六章 结论 | 第119-122页 |
| 致谢 | 第122-123页 |
| 参考文献 | 第123-134页 |
| 攻博期间的发表论文和科研工作 | 第134-135页 |