首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络安全论文

基于LEO的空间网络安全体系及关键技术研究

摘要第3-5页
ABSTRACT第5-6页
目录第7-10页
图录第10-11页
表录第11-12页
第一章 绪论第12-16页
    1.1 课题研究背景第12-14页
        1.1.1 课题来源第12页
        1.1.2 空间网络概述第12-13页
        1.1.3 空间网络的安全性第13-14页
    1.2 研究内容第14页
    1.3 文章组织结构第14-16页
第二章 基于 LEO 的空间网络相关技术第16-23页
    2.1 本文主要研究的网络结构第16-17页
    2.2 卫星通信网第17-19页
        2.2.1 历史演进及研究现状第17-18页
        2.2.2 经典 LEO 星座——铱星系统第18-19页
    2.3 空间自组织网第19-22页
        2.3.1 历史演进及研究现状第19-21页
        2.3.2 经典自组织网路由协议——DSR 协议第21-22页
    2.4 本章小结第22-23页
第三章 基于 LEO 的空间网络安全体系第23-35页
    3.1 信息系统安全体系结构第23-25页
        3.1.1 相关概念第23页
        3.1.2 经典安全体系结构第23-25页
        3.1.3 安全体系结构对空间网络的适用性第25页
    3.2 基于 OSI 模型的空间网络安全体系第25-28页
        3.2.1 空间网络安全弱点第25-26页
        3.2.2 空间网络安全威胁第26页
        3.2.3 空间网络安全需求第26-28页
    3.3 空间网络的安全机制第28-34页
        3.3.1 卫星网络安全机制第28-33页
        3.3.2 自组织网安全机制第33-34页
    3.4 本章小结第34-35页
第四章 空间网络抗毁性组网及边界网关协议设计第35-49页
    4.1 相关研究背景第35-36页
        4.1.1 抗毁性组网的意义第35-36页
        4.1.2 研究现状第36页
    4.2 BGP-HMSN:一种用于空间网络的边界网关协议第36-40页
        4.2.1 协议设计目标第36-37页
        4.2.2 BGP-HMSN 协议概述第37-38页
        4.2.3 BGP-HMSN 协议的主要机制第38-40页
    4.3 实验仿真平台设计第40-43页
        4.3.1 NS2 仿真工具概述第40-41页
        4.3.2 仿真场景及参数设置第41页
        4.3.3 星间链路的模拟方法第41-43页
    4.4 实验过程及结果分析第43-47页
        4.4.1 HMSN 网络可用性实验第43-46页
        4.4.2 HMSN 网络抗毁性实验第46-47页
    4.5 HMSN 网络的评价第47页
    4.6 BGP-HMSN 协议的评价第47-48页
        4.6.1 BGP-HMSN 协议的特点及优势第47页
        4.6.2 BGP-HMSN 协议的不足及优化方案第47-48页
    4.7 本章小结第48-49页
第五章 空间网络入侵检测系统设计第49-73页
    5.1 相关研究背景第49-52页
        5.1.1 入侵检测技术及分类第49-51页
        5.1.2 空间网络中的入侵检测第51-52页
    5.2 CIDS-S:一种用于空间网络的协同入侵检测系统第52-57页
        5.2.1 CIDS-S 总体描述第52-53页
        5.2.2 基于安全域划分的架构设计第53-54页
        5.2.3 CIDS-S 的协同入侵检测机制第54-56页
        5.2.4 CIDS-S 的协同入侵响应机制第56-57页
    5.3 基于有限状态机的异常检测算法第57-61页
        5.3.1 有限状态机概述第57-58页
        5.3.2 异常检测算法原理第58-59页
        5.3.3 异常检测模块的实现第59-60页
        5.3.4 异常检测流程第60-61页
    5.4 跨层自适应黑洞攻击检测算法第61-66页
        5.4.1 黑洞攻击检测概述第61-62页
        5.4.2 算法原理第62-64页
        5.4.3 检测算法的实现第64-66页
    5.5 实验仿真及性能分析第66-71页
        5.5.1 实验环境第66页
        5.5.2 基于状态机的异常检测算法仿真第66-69页
        5.5.3 跨层自适应黑洞检测算法仿真第69-70页
        5.5.4 CIDS-S 入侵检测系统仿真第70-71页
    5.6 本章小结第71-73页
第六章 总结与展望第73-75页
    6.1 主要工作与创新点第73-74页
    6.2 后续研究工作第74-75页
参考文献第75-78页
致谢第78-79页
攻读硕士学位期间已参与的项目、发表论文及专利第79-81页

论文共81页,点击 下载论文
上一篇:基于贪心算法的物流配送系统设计与实现
下一篇:RSA算法的优化设计及其IP核的实现