智能通信设备的隐私保护和异常检测方法
摘要 | 第5-7页 |
ABSTRACT | 第7-9页 |
符号对照表 | 第13-14页 |
缩略语对照表 | 第14-18页 |
第一章 绪论 | 第18-32页 |
1.1 研究背景 | 第18-21页 |
1.2 国内外研究现状 | 第21-26页 |
1.2.1 路由器、防火墙日志分析和挖掘技术 | 第22-23页 |
1.2.2 自组织网络中通信设备异常检测技术 | 第23-24页 |
1.2.3 通信设备隐私保护技术 | 第24-25页 |
1.2.4 源和路径真实性验证技术 | 第25-26页 |
1.3 本文主要研究内容 | 第26-29页 |
1.3.1 智能通信设备的隐私保护 | 第26-27页 |
1.3.2 智能通信设备的异常检测 | 第27-29页 |
1.4 论文组织结构 | 第29-32页 |
第二章 预备知识及相关技术 | 第32-42页 |
2.1 网络设备日志信息 | 第32-37页 |
2.1.1 路由器日志信息 | 第32-34页 |
2.1.2 防火墙日志信息 | 第34-36页 |
2.1.3 日志信息的存储问题 | 第36-37页 |
2.2 宣告式网络语言 | 第37-39页 |
2.3 网络中的各种攻击手段 | 第39-40页 |
2.4 本章小结 | 第40-42页 |
第三章 基于系统日志的异常检测和分类方法 | 第42-64页 |
3.1 引言 | 第42-44页 |
3.2 相关工作 | 第44-45页 |
3.3 问题描述 | 第45-46页 |
3.4 系统总述 | 第46-48页 |
3.4.1 线下学习 | 第47页 |
3.4.2 异常检测和分类 | 第47-48页 |
3.5 Dlog工作流程详述 | 第48-54页 |
3.5.1 模板抽取 | 第48-51页 |
3.5.2 创建特征 | 第51-53页 |
3.5.3 降低向量维度和事件聚类 | 第53页 |
3.5.4 检测 | 第53-54页 |
3.6 实验分析 | 第54-63页 |
3.6.1 实验设置 | 第55-56页 |
3.6.2 模板抽取性能 | 第56-59页 |
3.6.3 时间窗口大小选择 | 第59-60页 |
3.6.4 事件识别 | 第60页 |
3.6.5 攻击检测和攻击分类性能 | 第60-63页 |
3.7 本章小结 | 第63-64页 |
第四章 路由发现阶段的隐私保护和验证 | 第64-90页 |
4.1 引言 | 第64-65页 |
4.2 相关工作 | 第65-66页 |
4.3 系统总述 | 第66-68页 |
4.3.1 攻击场景 | 第66页 |
4.3.2 方法论述 | 第66-68页 |
4.4 安全路由发现及隐私保护 | 第68-79页 |
4.4.1 黑洞攻击描述 | 第68-69页 |
4.4.2 安全路由发现阶段 | 第69-71页 |
4.4.3 SRDPV推理和验证方法 | 第71-79页 |
4.5 实验分析 | 第79-88页 |
4.5.1 实验设置 | 第79-80页 |
4.5.2 影响推理性能的因素 | 第80页 |
4.5.3 SRDPV不同验证顺序的性能测试 | 第80-82页 |
4.5.4 基于动态学习方法预测恶意节点 | 第82-83页 |
4.5.5 应用 1:注入错误的检测 | 第83页 |
4.5.6 应用 2:防止黑洞攻击 | 第83-86页 |
4.5.7 SRDPV与其他方法的性能比较 | 第86-88页 |
4.6 本章小结 | 第88-90页 |
第五章 基于溯源和验证的MANETs异常检测方法 | 第90-112页 |
5.1 引言 | 第90-91页 |
5.2 相关工作 | 第91-92页 |
5.3 系统概述 | 第92-94页 |
5.3.1 攻击场景 | 第92-93页 |
5.3.2 方法概述 | 第93-94页 |
5.4 DAPV系统描述 | 第94-103页 |
5.4.1 基本溯源规则 | 第94-96页 |
5.4.2 溯源推理 | 第96-97页 |
5.4.3 初始异常事件检测 | 第97页 |
5.4.4 直接攻击检测 | 第97-99页 |
5.4.5 间接攻击检测 | 第99页 |
5.4.6 溯源图 | 第99-103页 |
5.5 实验分析 | 第103-111页 |
5.5.1 实验设置 | 第103-104页 |
5.5.2 注入错误的检测 | 第104-106页 |
5.5.3 黑洞攻击检测 | 第106-109页 |
5.5.4 检测被攻击的路由器 | 第109-111页 |
5.6 本章小结 | 第111-112页 |
第六章 结论与展望 | 第112-114页 |
6.1 论文工作作总结 | 第112-113页 |
6.2 研究展望 | 第113-114页 |
参考文献 | 第114-124页 |
致谢 | 第124-126页 |
作者简介 | 第126-128页 |