首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于WMNs的入侵检测模型研究

摘要第1-6页
Abstract第6-12页
第一章 绪论第12-18页
   ·引言第12-13页
   ·研究的意义和目的第13页
   ·研究背景第13-16页
     ·基于WMNs 的入侵检测简介第13-14页
     ·国内外研究现状第14-16页
   ·研究内容和章节安排第16-18页
第二章 无线 Mesh 网络与入侵检测第18-34页
   ·无线 Mesh 网络简介第18-27页
     ·无线Mesh 网络与WLAN、Ad hoc 网络的区别第19-20页
     ·无线Mesh 网络的体系结构第20-22页
     ·无线Mesh 网络的优势和应用第22-24页
     ·无线Mesh 网络的发展现状第24-25页
     ·无线Mesh 网络面临的安全问题第25-27页
   ·入侵检测第27-29页
     ·入侵检测的定义第27-28页
     ·入侵检测技术的分类第28-29页
   ·无线网络中的入侵检测第29-33页
     ·无线网络的脆弱性第29-30页
     ·无线网络的入侵检测第30-31页
     ·无线网络入侵检测的决策机制第31页
     ·无线网络中的入侵检测系统第31-33页
   ·小结第33-34页
第三章 恶意 Mesh 路由器的入侵检测模型第34-52页
   ·恶意 Mesh 路由器的攻击模型第34-36页
     ·高速移动攻击模型第34-35页
     ·间隙攻击模型第35页
     ·通讯边界攻击模型第35-36页
   ·恶意 Mesh 路由器的检测模型第36-39页
     ·无线Mesh 路由器的网络特性第36-37页
     ·检测模型第37-39页
   ·检测信息交换模型第39-47页
     ·直接和间接路由交换检测信息第40-43页
     ·检测信息交换邻接点第43-44页
     ·检测信息交换邻接表第44-45页
     ·检测信息的交换过程第45-47页
   ·数据模型第47-50页
     ·检测信息的数据模型第47-49页
     ·恶意Mesh 路由器的评估模型第49-50页
   ·小结第50-52页
第四章 恶意 Mesh 客户端的入侵检测模型第52-73页
   ·恶意 Mesh 客户端的检测模型第52-57页
     ·无线Mesh 客户端的特性第52-54页
     ·检测模型第54-57页
   ·属于关系令牌第57-63页
     ·申请令牌第57-60页
     ·令牌的转移和释放第60-61页
     ·消除多个令牌第61-63页
   ·检测信息投递模型第63-68页
     ·单次投递和递归投递第64-66页
     ·确认机制第66-68页
     ·Mesh 路由器处理检测信息的流程图第68页
   ·数据模型第68-72页
     ·检测信息的数据模型第68-71页
     ·恶意Mesh 客户端的评估模型第71-72页
   ·小结第72-73页
第五章 仿真实验第73-80页
   ·恶意 Mesh 路由器入侵检测的仿真实验第73-76页
     ·恶意Mesh 路由器移动速度变化的仿真实验第74-75页
     ·可靠Mesh 路由器个数变化的仿真实验第75-76页
   ·恶意 Mesh 客户端入侵检测的仿真实验第76-80页
     ·恶意Mesh 客户端攻击频率变化的仿真实验第76-77页
     ·恶意Mesh 客户端移动速度变化的仿真实验第77-78页
     ·可靠Mesh 客户端个数变化的仿真实验第78-80页
第六章 总结第80-83页
   ·论文工作总结第80-81页
   ·不足和展望第81-83页
致谢第83-84页
参考文献第84-87页
攻读硕士学位期间的研究成果第87-88页

论文共88页,点击 下载论文
上一篇:跨国公司与中国开放型产业集群互动关系研究--以苏州电子信息产业为例
下一篇:大直径深长钻孔灌注桩单桩竖向承载性能研究