首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于信任度的AD HOC网络入侵检测系统模型研究

摘要第1-4页
Abstract第4-5页
目录第5-7页
1. 绪论第7-13页
   ·Ad Hoc网络简介第7页
   ·Ad Hoc网络及其技术特征第7-9页
   ·Ad Hoc网络的关键技术和存在的问题第9-11页
   ·Ad Hoc网络的发展前景第11-12页
   ·本文的内容安排第12-13页
2. Ad Hoc网络中的入侵检测第13-22页
   ·入侵检测综述第13-19页
     ·基本概念第13-14页
     ·入侵与入侵检测系统的分类第14-15页
     ·入侵检测系统的评价第15-16页
     ·入侵检测技术的方法第16-19页
   ·Ad Hoc网络中的入侵检测第19-20页
     ·Ad Hoc网络安全上的弱点第19-20页
     ·Ad Hoc网络中入侵检测发展现状第20页
   ·本文的工作第20-22页
3. 加入信任度的AODV路由协议第22-54页
   ·Ad Hoc网络的路由协议简介第22-26页
     ·Ad Hoc网络的路由协议的分类第22页
     ·一些经典协议的简单介绍第22-25页
     ·各协议优缺点以及选择AODV协议的理由第25-26页
   ·AODV路由协议中信任度的扩展第26-34页
     ·AODV协议的简单描述第26页
     ·信任度的扩展第26-29页
     ·协议使用的一些术语第29-30页
     ·扩展了信任度的消息格式第30-34页
   ·AODV协议运作中对信任度的处理第34-53页
     ·维持序列号中对信任度的处理第34-37页
     ·路由表项、前驱列表以及其中对信任度的处理第37-38页
     ·产生路由请求中对信任度的处理第38-40页
     ·路由请求消息传播中对信任度的处理第40页
     ·处理和转发路由请求中对信任度的处理第40-43页
     ·产生路由回复中对信任度的处理第43-46页
     ·接收和转播路由应答中对信任度的处理第46-48页
     ·传播Hello消息中对信任度的处理第48页
     ·路由错误消息,路由终止和路由删除中对信任度的处理第48-50页
     ·本地修复中对信任度的处理第50-52页
     ·重启后的操作中对信任度的处理第52-53页
   ·小结第53-54页
4. 结合结点间信任度的基于克隆选择的入侵检测系统模型第54-66页
   ·简述第54页
   ·结合信任度的基于克隆选择的入侵检测系统模型第54-61页
     ·入侵检测系统在网络中的体系结构第54页
     ·各主机上IDS的模块组成及相应功能第54-61页
       ·各模块之间的协调第55-56页
       ·信任度控制模块第56-59页
       ·网络交互模块第59-61页
   ·检测器的负选择过程第61-62页
     ·本地检测器负选择过程第61-62页
     ·对网络中其它结点的检测器的处理第62页
   ·模型对网络和结点的影响第62-64页
   ·小结第64-66页
5. 总结与展望第66-67页
致谢第67-68页
参考文献第68-72页
附录A第72页

论文共72页,点击 下载论文
上一篇:金湖秧歌的艺术特色及其演唱风格
下一篇:我国养犬热及相关的公共卫生、动物福利和法规问题分析