摘要 | 第5-6页 |
ABSTRACT | 第6页 |
第一章 绪论 | 第14-19页 |
1.1 课题来源和研究背景 | 第14-15页 |
1.2 国内外研究现状 | 第15-18页 |
1.2.1 MIL-STD188220协议研究现状 | 第15页 |
1.2.2 自组织网入侵检测研究现状 | 第15-18页 |
1.2.3 现有研究存在的不足 | 第18页 |
1.3 论文的研究内容及结构安排 | 第18-19页 |
第二章 无线Ad Hoc网络监测系统设计 | 第19-26页 |
2.1 无线Ad Hoc网络安全性分析 | 第19-20页 |
2.1.1 无线Ad Hoc网络的特点 | 第19页 |
2.1.2 无线Ad Hoc网络的安全隐患 | 第19-20页 |
2.2 入侵检测系统 | 第20-22页 |
2.2.1 入侵检测的原理 | 第20-21页 |
2.2.2 入侵检测系统的分类 | 第21-22页 |
2.3 系统设计方案 | 第22-24页 |
2.3.1 监测节点 | 第23页 |
2.3.2 融合分析中心 | 第23-24页 |
2.3.3 用户接 | 第24页 |
2.4 研究方法 | 第24-25页 |
2.5 本章小结 | 第25-26页 |
第三章 220D自组织网协议分析 | 第26-51页 |
3.1 MIL-STD188220D协议 | 第26-37页 |
3.1.1 物理层 | 第27-30页 |
3.1.2 数据链路层 | 第30-33页 |
3.1.3 网络层 | 第33-34页 |
3.1.4 220D/IP网络协议栈 | 第34-37页 |
3.2 220D实验平台设计 | 第37-45页 |
3.2.1 实验平台的硬件组成 | 第37-39页 |
3.2.2 220D实验平台的软件设计 | 第39-45页 |
3.3 性能测试和分析 | 第45-50页 |
3.3.1 数据包解析测试 | 第46-48页 |
3.3.2 丢包率测试 | 第48-50页 |
3.4 本章小结 | 第50-51页 |
第四章 基于软件无线电的数据捕获系统设计 | 第51-69页 |
4.1 软件无线电技术 | 第51-53页 |
4.2 软件无线电接收机的安装 | 第53-55页 |
4.2.1 uSDR3500平台的特点 | 第53-54页 |
4.2.2 射频板接收信号测试 | 第54-55页 |
4.3 FSK接收机设计 | 第55-63页 |
4.3.1 调制解调链路设计 | 第56-58页 |
4.3.2 数字变频链路设计 | 第58-62页 |
4.3.3 链路仿真测试 | 第62-63页 |
4.4 接收机性能测试和分析 | 第63-68页 |
4.4.1 信号的测试 | 第65-66页 |
4.4.2 误码率测试 | 第66-68页 |
4.5 本章小结 | 第68-69页 |
第五章 基于HMM的入侵检测方法研究 | 第69-85页 |
5.1 HMM在入侵检测中的应用 | 第69-71页 |
5.2 HMM的关键算法 | 第71-75页 |
5.2.1 前向后向算法 | 第72-73页 |
5.2.2 维特比算法 | 第73-74页 |
5.2.3 Baum-Welch算法 | 第74-75页 |
5.3 一种改进的HMM入侵检测方法 | 第75-81页 |
5.3.1 数据来源的问题 | 第75-76页 |
5.3.2 模型参数 | 第76-77页 |
5.3.3 模型的训练过程 | 第77-78页 |
5.3.4 模型的检测过程 | 第78-79页 |
5.3.5 检测方法可行性分析 | 第79-81页 |
5.4 检测模型性能测试 | 第81-84页 |
5.4.1 泛洪攻击的类型 | 第81-82页 |
5.4.2 检测性能评估的测试方法 | 第82页 |
5.4.3 测试结果和分析 | 第82-84页 |
5.5 本章小结 | 第84-85页 |
第六章 总结与展望 | 第85-87页 |
6.1 总结 | 第85-86页 |
6.2 展望 | 第86-87页 |
致谢 | 第87-88页 |
参考文献 | 第88-92页 |
个人简历 | 第92-93页 |