首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

MANET环境中基于移动Agent的异常行为检测与防御

摘要第1-7页
ABSTRACT第7-15页
第一章 绪论第15-31页
   ·研究背景第15-17页
     ·MANET网络的军事应用第15-16页
     ·MANET网络的安全弱点第16-17页
   ·MANET网络异常行为检测及防御的研究现状第17-28页
     ·对路由安全的研究第18-20页
     ·对入侵检测的研究第20-21页
     ·对自私行为的研究第21-24页
     ·对密钥管理和认证的研究第24-27页
     ·国内已有的研究基础第27-28页
   ·论文的目的和意义第28-29页
   ·论文研究内容第29-31页
第二章 MANET环境中的异常行为及其仿真第31-55页
   ·概述第31页
   ·几种异常行为第31-34页
     ·黑洞第31-32页
     ·虫洞第32-33页
     ·灰洞第33页
     ·方向误导攻击第33-34页
     ·路由拥塞攻击第34页
   ·仿真工具及方法第34-39页
     ·MANET节点模型第34-36页
     ·IP模块进程模型第36-39页
   ·模型建立及仿真测试第39-53页
     ·黑洞仿真第41-43页
       ·黑洞仿真建模第41-42页
       ·黑洞仿真结果第42-43页
     ·虫洞仿真第43-46页
       ·虫洞仿真建模第43-45页
       ·虫洞仿真结果第45-46页
     ·灰洞仿真第46-48页
       ·灰洞仿真建模第46-47页
       ·灰洞仿真结果第47-48页
     ·路由拥塞仿真第48-51页
       ·路由拥塞仿真建模第48-49页
       ·路由拥塞仿真结果第49-51页
     ·方向误导仿真第51-53页
       ·方向误导仿真建模第51-52页
       ·方向误导仿真结果第52-53页
   ·本章小结第53-55页
第三章 MANET环境中基于移动Agent的异常行为检测算法第55-71页
   ·概述第55-57页
     ·MANET路由算法第55-56页
     ·移动Agent第56-57页
   ·基于移动Agent的混合式路由算法第57-63页
     ·相关概念第57-58页
     ·基于移动Agent节点连接矩阵表构建算法第58-60页
     ·数据报文的路径选择算法第60-61页
     ·路由算法对黑洞的检测第61-63页
   ·仿真试验第63-68页
     ·仿真环境第63页
     ·评判参数第63-64页
     ·仿真结果及分析第64-68页
   ·算法讨论第68-69页
   ·本章小结第69-71页
第四章 MANET环境中基于移动Agent异常行为的检测系统第71-85页
   ·基于移动Agent的异常行为检测系统第71-80页
     ·思想来源第71-72页
     ·基本方法第72-73页
     ·基于移动Agent的异常行为检测系统的组成第73-74页
     ·工作原理第74-75页
     ·两个重要的识别方法第75-80页
       ·贝叶斯方法(A Bayesian Approach)第75-78页
       ·拜占庭方法(A Byzantium Approach)第78-80页
   ·仿真实验第80-83页
     ·仿真环境第80页
     ·性能分析第80-83页
       ·检测精度第80-82页
       ·网络性能第82-83页
   ·本章小结第83-85页
第五章 MANET环境中基于移动Agent的防御第85-97页
   ·概述第85-86页
     ·基于身份的密钥管理第85-86页
     ·(t,n)门限算法第86页
   ·基于Agent的基于身份的分布式密钥管理和认证第86-92页
     ·假定第86-87页
     ·主钥产生第87-89页
     ·分布式节点私钥产生第89-90页
     ·密钥份额刷新第90-91页
     ·新节点的创建第91-92页
     ·基于身份的认证第92页
     ·密钥撤销第92页
   ·仿真实验第92-95页
   ·本章小结第95-97页
结论第97-99页
参考文献第99-109页
攻读博士学位期间发表的论文和取得的科研成果第109-111页
致谢第111页

论文共111页,点击 下载论文
上一篇:绩效薪酬与组织公民行为的关系研究--以角色定义幅度为中介
下一篇:不动产一物数卖法律问题研究