首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

无线Ad hoc网络的入侵检测系统研究

第一章 绪论第1-13页
 1.1无线Ad hoc网络及其技术特征第7-8页
 1.2 无线Ad hoc网络的关键技术第8-9页
 1.3 无线Ad hoc网络存在的问题第9-11页
 1.4 无线Ad hoc网络的发展前景第11页
 1.5 章节安排第11-13页
第二章 无线网络中的入侵检测第13-25页
 2.1 入侵检测综述第13-16页
  2.1.1 基本概念第13-14页
  2.1.2 入侵与入侵检测系统的分类第14-16页
 2.2 入侵检测的主要技术和方法第16-20页
  2.2.1 数据收集机制第16页
  2.2.2 入侵检测技术第16-20页
 2.3 无线网络中的入侵检测第20-22页
  2.3.1 无线网络的脆弱性第20-21页
  2.3.2 无线网络的入侵检测第21-22页
  2.3.3 无线网络入侵检测的决策机制第22页
 2.4 入侵检测系统面临的问题第22-24页
 2.5 小结第24-25页
第三章 无线Ad hoc网络的安全问题与安全策略第25-34页
 3.1 无线Ad hoc网络的安全问题第25-27页
  3.1.1 无线Ad hoc网络的安全目标第25页
  3.1.2 无线Ad hoc网络的安全挑战第25-27页
 3.2 无线Ad hoc网络的安全策略第27-28页
  3.2.1 基于口令认证的密钥交换第27页
  3.2.2 基于信任分散的安全策略第27-28页
  3.2.3 其它安全策略第28页
 3.3 无线Ad hoc网络中使用多传感器的入侵检测系统第28-33页
  3.3.1 模块化的IDS体系结构第29-30页
  3.3.2 代理的分配第30-32页
  3.3.3 入侵行为的监视过程第32-33页
 3.4 小结第33-34页
第四章 无线Ad hoc网络的入侵检测系统体系结构第34-45页
 4.1 无线Ad hoc网络的入侵检测研究现状第34页
 4.2 可生存性入侵检测系统的三层体系结构图第34-36页
 4.3 驱动层第36-38页
  4.3.1 攻击特征分析引擎和数据恢复引擎第36页
  4.3.2 攻击特征的量化及分析第36-38页
 4.4 控制层第38-42页
  4.4.1 代理概述第38页
  4.4.2 代理在入侵检测系统中的应用第38-41页
  4.4.3 模块化分析第41-42页
 4.5 执行层第42-44页
  4.5.1 代理的分类第42-43页
  4.5.2 群头选择算法第43页
  4.5.3 决策机制第43-44页
 4.6 小结第44-45页
第五章 一种新的群头生成算法第45-55页
 5.1 D-HOP群的NP完全问题第45-48页
 5.2 最小生成树及Kruskal算法第48-51页
 5.3 群头选择算法第51-52页
 5.4 负载平衡措施第52-53页
 5.5 性能分析第53-54页
 5.6 小结第54-55页
结束语第55-56页
致谢第56-57页
参考文献第57-63页
在读期间的研究成果第63页

论文共63页,点击 下载论文
上一篇:包头市“健康住宅”的居住环境健康性现状研究
下一篇:跨国公司与中国制造业的互动性研究--基于价值链的思考