基于社会网络分析的无线Mesh网络入侵检测系统的设计与仿真
摘要 | 第1-6页 |
Abstract | 第6-10页 |
第1章 绪论 | 第10-16页 |
·研究背景 | 第10-11页 |
·研究目的及意义 | 第11页 |
·国内外研究现状 | 第11-13页 |
·入侵检测系统 | 第11-12页 |
·异常检测 | 第12-13页 |
·课题来源 | 第13页 |
·研究内容和章节安排 | 第13-16页 |
第2章 无线MESH网络与入侵检测系统 | 第16-26页 |
·无线Mesh网络体系结构 | 第16-18页 |
·无线Mesh网络特点 | 第18-19页 |
·无线Mesh网络安全相关问题 | 第19-21页 |
·存在安全威胁的原因 | 第19-20页 |
·无线Mesh网络中的攻击类型 | 第20-21页 |
·入侵检测系统 | 第21-24页 |
·主要功能 | 第22页 |
·系统特点 | 第22页 |
·系统分类 | 第22-24页 |
·发展方向 | 第24页 |
·数据挖掘技术在入侵检测系统中的应用 | 第24-25页 |
·小结 | 第25-26页 |
第3章 基于社会网络分析的监测节点选择算法研究 | 第26-40页 |
·入侵检测系统选择监测节点的主要方法 | 第26-28页 |
·社会网络分析 | 第28-31页 |
·社会网络分析的定义 | 第28页 |
·社会网络分析优势 | 第28页 |
·影响力最大化问题 | 第28-29页 |
·影响力传播模型 | 第29-31页 |
·基于社会网络分析方法选择监测节点 | 第31-37页 |
·N-MIN-Seed问题描述 | 第31-33页 |
·解决方案 | 第33-37页 |
·系统工作流程 | 第37-38页 |
·小结 | 第38-40页 |
第4章 基于聚类与支持向量机的异常检测机制 | 第40-74页 |
·特征提取 | 第40页 |
·聚类分析 | 第40-44页 |
·主要步骤 | 第41-42页 |
·用于入侵检测的聚类算法 | 第42-44页 |
·支持向量机 | 第44-48页 |
·线性可分情况 | 第44-46页 |
·线性不可分情况 | 第46-48页 |
·核函数 | 第48页 |
·基于聚类与支持向量机的异常检测机制 | 第48-57页 |
·基于信息增益率的特征提取方法 | 第49-51页 |
·DBI-PD聚类算法 | 第51-54页 |
·基于近邻区的支持向量机样本约减算法 | 第54-57页 |
·仿真与分析 | 第57-73页 |
·仿真参数设置 | 第57-60页 |
·特征提取仿真及性能分析 | 第60-63页 |
·聚类分析算法仿真及性能分析 | 第63-65页 |
·样本约减算法仿真及性能分析 | 第65-70页 |
·入侵检测系统仿真及性能分析 | 第70-73页 |
·小结 | 第73-74页 |
第5章 结束语 | 第74-76页 |
·论文工作总结 | 第74-75页 |
·未来工作展望 | 第75-76页 |
参考文献 | 第76-80页 |
致谢 | 第80-82页 |
攻读硕士期间发表的论文 | 第82页 |