移动自组网络路由入侵检测模型与方法研究
摘要 | 第1-7页 |
Abstract | 第7-14页 |
第1章 绪论 | 第14-38页 |
·论文的研究背景 | 第14-18页 |
·课题来源 | 第14页 |
·研究的目的和意义 | 第14-17页 |
·研究目标 | 第17-18页 |
·移动自组网络研究 | 第18-23页 |
·自组网络特点 | 第18-20页 |
·自组网网络协议栈 | 第20页 |
·自组网路由协议 | 第20-22页 |
·自组网网络脆弱性分析 | 第22页 |
·自组网网络安全目标 | 第22-23页 |
·自组网安全机制研究现状 | 第23-30页 |
·自组网网络安全机制分类 | 第23-25页 |
·自组网网络安全机制分析 | 第25-29页 |
·安全机制比较 | 第29-30页 |
·基于入侵检测的自组网安全路由研究挑战 | 第30-35页 |
·IDS概述 | 第30页 |
·IDS的分类 | 第30-31页 |
·传统网络IDS模型 | 第31-34页 |
·自组网入侵检测研究挑战 | 第34-35页 |
·论文研究内容及组织结构 | 第35-38页 |
·论文研究主要内容 | 第35-36页 |
·论文组织结构 | 第36-38页 |
第2章 移动自组网入侵检测相关工作研究 | 第38-67页 |
·移动自组网入侵检测概述 | 第38-40页 |
·移动自组网的攻击类型 | 第38-39页 |
·移动自组网入侵检测研究内容 | 第39-40页 |
·AODV路由协议面临的攻击分析 | 第40-47页 |
·相关自组网入侵检测模型研究 | 第47-58页 |
·自组网入侵检测系统架构 | 第47页 |
·相关检测方法及模型 | 第47-53页 |
·相关模型的比较分析 | 第53-58页 |
·相关自组网入侵检测性能评价方法 | 第58-63页 |
·自组网入侵检测系统特点 | 第58-59页 |
·主要入侵检测机制性能评价 | 第59-63页 |
·现有模型和方法的局限性 | 第63-65页 |
·现有模型和方法安全机制的局限性 | 第63-64页 |
·现有入侵检测和响应机制的局限性 | 第64-65页 |
·CRIDMAN模型和方法的提出 | 第65-66页 |
·本章小结 | 第66-67页 |
第3章 CRIDMAN检测模型设计理论框架 | 第67-93页 |
·概述 | 第67-68页 |
·统计学习理论 | 第68-71页 |
·学习理论的发展 | 第68-69页 |
·支持向量机的特点 | 第69-70页 |
·支持向量机的应用领域 | 第70页 |
·基于SVM的入侵检测方法的优势 | 第70-71页 |
·支持向量机 | 第71-77页 |
·最优分类超平面 | 第72-73页 |
·广义最优分类超平面 | 第73-74页 |
·支持向量机 | 第74-75页 |
·核函数 | 第75-76页 |
·SVM的训练算法 | 第76-77页 |
·CART算法 | 第77-83页 |
·判定树 | 第77-79页 |
·CART算法 | 第79-80页 |
·分类树 | 第80-82页 |
·Gini指数 | 第82-83页 |
·重要网络参数门限值计算 | 第83-85页 |
·六倍标准差 | 第83-84页 |
·UCL和LCL的计算 | 第84-85页 |
·模糊逻辑及推理 | 第85-92页 |
·模糊逻辑基础 | 第86-88页 |
·模糊推理 | 第88-91页 |
·威胁指数 | 第91页 |
·模糊逻辑入侵检测机制的优势 | 第91-92页 |
·本章小结 | 第92-93页 |
第4章 CRIDMAN混合路由入侵检测模型 | 第93-122页 |
·CRIDMAN模型概述 | 第93-94页 |
·假设和网络模型 | 第94-98页 |
·假设 | 第94-95页 |
·网络模型 | 第95-98页 |
·CRIDMAN检测模型 | 第98-101页 |
·节点检测模型 | 第98-99页 |
·数据收集模块 | 第99-100页 |
·本地检测引擎 | 第100页 |
·全局协作检测引擎 | 第100-101页 |
·CRIDMAN模型混合检测机制 | 第101-121页 |
·FSM检测机制 | 第101-103页 |
·模糊逻辑检测机制 | 第103-119页 |
·SVM检测机制 | 第119-121页 |
·本章小结 | 第121-122页 |
第5章 CRIDMAN检测模型性能评价 | 第122-139页 |
·概述 | 第122页 |
·FSM检测模型 | 第122-125页 |
·网络模型及实验环境 | 第123-124页 |
·实验结果 | 第124-125页 |
·基于模糊逻辑检测实验 | 第125-132页 |
·仿真网络环境 | 第125-127页 |
·重要参数及其门限值的识别 | 第127-128页 |
·威胁指数TI的门限值 | 第128-130页 |
·检测性能评价 | 第130-132页 |
·CRIDMAN模型检测性能 | 第132-137页 |
·检测性能的比较 | 第133-134页 |
·检测性能与节点移动速度和数量的关系 | 第134-136页 |
·对网络性能影响的评价 | 第136-137页 |
·本章小结 | 第137-139页 |
第6章 结论与展望 | 第139-143页 |
·论文的主要研究工作和创新点 | 第139-141页 |
·论文的主要研究工作 | 第139-140页 |
·主要创新点 | 第140-141页 |
·研究的局限性 | 第141页 |
·下一步的研究工作 | 第141-143页 |
致谢 | 第143-144页 |
参考文献 | 第144-160页 |
作者攻读博士学位期间发表的学术论文 | 第160页 |