首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

智能通信设备的隐私保护和异常检测方法

摘要第5-7页
ABSTRACT第7-9页
符号对照表第13-14页
缩略语对照表第14-18页
第一章 绪论第18-32页
    1.1 研究背景第18-21页
    1.2 国内外研究现状第21-26页
        1.2.1 路由器、防火墙日志分析和挖掘技术第22-23页
        1.2.2 自组织网络中通信设备异常检测技术第23-24页
        1.2.3 通信设备隐私保护技术第24-25页
        1.2.4 源和路径真实性验证技术第25-26页
    1.3 本文主要研究内容第26-29页
        1.3.1 智能通信设备的隐私保护第26-27页
        1.3.2 智能通信设备的异常检测第27-29页
    1.4 论文组织结构第29-32页
第二章 预备知识及相关技术第32-42页
    2.1 网络设备日志信息第32-37页
        2.1.1 路由器日志信息第32-34页
        2.1.2 防火墙日志信息第34-36页
        2.1.3 日志信息的存储问题第36-37页
    2.2 宣告式网络语言第37-39页
    2.3 网络中的各种攻击手段第39-40页
    2.4 本章小结第40-42页
第三章 基于系统日志的异常检测和分类方法第42-64页
    3.1 引言第42-44页
    3.2 相关工作第44-45页
    3.3 问题描述第45-46页
    3.4 系统总述第46-48页
        3.4.1 线下学习第47页
        3.4.2 异常检测和分类第47-48页
    3.5 Dlog工作流程详述第48-54页
        3.5.1 模板抽取第48-51页
        3.5.2 创建特征第51-53页
        3.5.3 降低向量维度和事件聚类第53页
        3.5.4 检测第53-54页
    3.6 实验分析第54-63页
        3.6.1 实验设置第55-56页
        3.6.2 模板抽取性能第56-59页
        3.6.3 时间窗口大小选择第59-60页
        3.6.4 事件识别第60页
        3.6.5 攻击检测和攻击分类性能第60-63页
    3.7 本章小结第63-64页
第四章 路由发现阶段的隐私保护和验证第64-90页
    4.1 引言第64-65页
    4.2 相关工作第65-66页
    4.3 系统总述第66-68页
        4.3.1 攻击场景第66页
        4.3.2 方法论述第66-68页
    4.4 安全路由发现及隐私保护第68-79页
        4.4.1 黑洞攻击描述第68-69页
        4.4.2 安全路由发现阶段第69-71页
        4.4.3 SRDPV推理和验证方法第71-79页
    4.5 实验分析第79-88页
        4.5.1 实验设置第79-80页
        4.5.2 影响推理性能的因素第80页
        4.5.3 SRDPV不同验证顺序的性能测试第80-82页
        4.5.4 基于动态学习方法预测恶意节点第82-83页
        4.5.5 应用 1:注入错误的检测第83页
        4.5.6 应用 2:防止黑洞攻击第83-86页
        4.5.7 SRDPV与其他方法的性能比较第86-88页
    4.6 本章小结第88-90页
第五章 基于溯源和验证的MANETs异常检测方法第90-112页
    5.1 引言第90-91页
    5.2 相关工作第91-92页
    5.3 系统概述第92-94页
        5.3.1 攻击场景第92-93页
        5.3.2 方法概述第93-94页
    5.4 DAPV系统描述第94-103页
        5.4.1 基本溯源规则第94-96页
        5.4.2 溯源推理第96-97页
        5.4.3 初始异常事件检测第97页
        5.4.4 直接攻击检测第97-99页
        5.4.5 间接攻击检测第99页
        5.4.6 溯源图第99-103页
    5.5 实验分析第103-111页
        5.5.1 实验设置第103-104页
        5.5.2 注入错误的检测第104-106页
        5.5.3 黑洞攻击检测第106-109页
        5.5.4 检测被攻击的路由器第109-111页
    5.6 本章小结第111-112页
第六章 结论与展望第112-114页
    6.1 论文工作作总结第112-113页
    6.2 研究展望第113-114页
参考文献第114-124页
致谢第124-126页
作者简介第126-128页

论文共128页,点击 下载论文
上一篇:走向自主:教师教学行为转变研究
下一篇:基于参数估计的运动目标多维ISAR成像技术研究