Ad hoc网络的入侵检测系统模型研究

来源 :南京师范大学 | 被引量 : 0次 | 上传用户:jxczl900424
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近几年来,移动Ad-hoc网络作为新兴的无线通信网络,逐渐吸引了业界的注意力,成为研究的热点之一。移动Ad-hoc网络不需要任何无线基础设施的支持,节点可以任意移动,具有组网速度快、抗毁自愈能力强等优点,在军事和民用领域得到越来越广泛的应用。由于移动Ad-Hoc网络在组成结构上具有脆弱性,使其在安全方面存在隐患。要建立安全的Ad-Hoc网络,研究其入侵检测及响应技术十分必要的,具有重要意义。 本文首先介绍了Ad-hoc网络的应用背景、特点和目前该网络在安全方面所面临的问题;其次,介绍了有关Agent的起源、特性以及Agent的分类,对移动Agent本身的安全性进行了讨论,讨论了移动Agent应用于Ad hoc网络入侵检测系统的优点;然后,研究了入侵检测技术和移动Ad-Hoc网络结构。在此基础上,进行了移动Ad-Hoc网络入侵检测技术的研究,提出了基于域的移动Ad-Hoc网络入侵检测系统架构,使域内节点与域网关节点联合进行异常检测和基于路由协议的规范检测,从而增强网络的安全性;结合移动Agent技术,设计了模型总的结构以及模型中各个模块的内部结构,并通过案例说明本系统模型的功能与特点;最后在Aglet平台上对模型中的各个模块进行了代码设计。
其他文献
本文主要包括两部分内容:一部分是关于概周期型函数应用的,另一部分是关于遥远概周期函数和缓慢振动函数及其应用的.  自H. Bohr提出概周期函数理论以来,这一领域得到了很大的
本文对可用带宽测量的模型、现有的测量方法和可用带宽测量中需要解决的关键问题等进行了详细的探讨,并对各种算法的性能与适用性进行了分析和比较。针对现有测量方法的不足,根
图的密度矩阵是迹为1的图的组合拉普拉斯矩阵.我们的目的是研究n=mpq个顶点上的图的密度矩阵的三体可分性.通过对图的密度矩阵简单的组合条件(“度数条件”)判断图的密度矩阵
本文研究下列初边值问题{ut+λφt=Δu,β2φt=∫t-∞a(t-τ)[β2Δφ+f(φ)/η+u]dτ,u|()Ω=0,φ()Ω=0,u|t=0=u0(x),φ|t=0=φ0(x).这个问题描述的是材料力学中有记忆的相
近些年来,转变点问题一直是统计学前沿研究的热点问题之一。它既在理论上有其深刻的意义而又具有重要的应用价值,同时已应用于很多不同学科, 如:在经济学、金融学、医学、物理
本文主要研究奇异线性方程组的有关理沦,在众多的奇异线性方程组中,一类其系数阵是值域Hermite的奇异线性方程组近年来引起了许多学者的关注,这类矩阵(也称为EP阵)以及与其相应
三月春风舞杨柳,绽红泻绿醉花香.迎着春天的气息,我们迎来了第108个国际劳动妇女节.为活跃和丰富女干部职工的文体生活,切实感受国土资源工作成效,全面展示国土女性团结奋进
期刊
本学位论文研究了量子态的可分性和形成纠缠度.我们的主要目的是寻找判定量子态可分的充分必要判据,并给出判别混合态可分的一些必要条件.纯态的可分性已经有很好的结果,然而对
本文基于图像处理和字符识别的相关理论,在了解车牌牌照识别系统的国内外最新动态、分析我国车牌识别的难点、总结了车牌的本质特征的基础上,对车辆牌照识别系统进行了较深入
本论文是对推广的Geom/G/1排队模型常返暂留问题的研究,具体做法是改变 Geom/G/1排队模型状态转移矩阵的第一行和第二行元素、改变前三行元素,得到一新的状态转移矩阵,对应的模