首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

基于相似度计算的无线传感器网络入侵检测技术的研究与实现

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第9-13页
    1.1 研究背景及意义第9-10页
    1.2 国内外研究现状第10-11页
    1.3 研究内容及章节安排第11-13页
第二章 无线传感器网络入侵检测技术第13-21页
    2.1 无线传感器网络安全需求第13-15页
    2.2 无线传感器网络主要的安全威胁第15-17页
    2.3 无线传感器网络入侵检测技术第17-18页
    2.4 本章小结第18-21页
第三章 基于相似度计算的无线传感器网络入侵检测模型第21-31页
    3.1 入侵行为特征分析第21-23页
    3.2 相似度算法与趋势判别方法第23-25页
        3.2.1. 相似度算法的选择第23-24页
        3.2.2. 趋势判别方法第24-25页
    3.3 基于相似度计算的入侵检测模型第25-29页
    3.4 本章小结第29-31页
第四章 入侵检测系统的设计与实现第31-43页
    4.1 入侵检测环境的设计第31-33页
        4.1.1. 系统环境结构设计第31-32页
        4.1.2. 系统环境的配置第32-33页
    4.2 入侵检测系统的总模块设计第33-35页
    4.3 入侵检测系统的子模块设计第35-38页
        4.3.1. 数据采集模块设计第35页
        4.3.2. 数据交互模块设计第35-36页
        4.3.3. 数据库模块设计第36-37页
        4.3.4. 入侵检测模块设计第37-38页
        4.3.5. 人机交互模块设计第38页
    4.4 入侵检测系统接口设计第38-41页
    4.5 数据库设计第41-42页
    4.6 本章小结第42-43页
第五章 入侵检测系统的测试与结果验证第43-61页
    5.1 软硬件环境第43-48页
        5.1.1. 软件开发环境第43-45页
        5.1.2. 硬件设备第45-48页
    5.2 系统测试第48-59页
        5.2.1. 系统测试环境第48-52页
        5.2.2. 入侵行为测试第52-57页
        5.2.3. 系统适应性验证第57-59页
    5.3 本章小结第59-61页
第六章 总结与展望第61-63页
    6.1 总结第61-62页
    6.2 未来展望第62-63页
参考文献第63-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:面向5G系统设备到设备通信的资源管理技术研究
下一篇:LTE异构网络的灵活双工技术研究