当前位置:主页 > 科技论文 > 网络通信论文 >

基于主动探测的无线Mesh网络入侵检测方法研究

发布时间:2017-06-13 21:03

  本文关键词:基于主动探测的无线Mesh网络入侵检测方法研究,,由笔耕文化传播整理发布。


【摘要】:随着网络通信技术的发展,无线网络已经成为人们日常生活中不可或缺的一部分。无线Mesh网络(WMN)作为一种新兴的无线网络通信技术,由于其建设成本低、可扩展性强、应用范围广、部署快捷、可靠性高的优势,使其在军事通信、应急通信、灾后重建等应对突发事件的领域得到了广泛应用。但是由于无线Mesh网络存在多跳路由、无线广播的特性,使其更容易受到恶意攻击行为的入侵。然而,传统的中心式入侵检测方案不能很好地适应无线Mesh网络的动态拓扑结构,分布式入侵检测方案不能解决节点资源受限的问题。为此,本文提出了一种基于主动探测的无线Mesh网络入侵检测方法。本方案结合了主动探测思想和贝叶斯理论,首先对现有的主流攻击行为进行特征提取,采用二层贝叶斯网络对原子攻击特征和恶意攻击行为进行攻击模式建模,并针对每种原子攻击定义子探测规则,建立检测策略知识库;然后提出了基于信息增益的迭代探测选择策略,根据实际网络通信情况将各个子探测对攻击分类的能力通过信息增益进行量化,选取对被测节点状态最具区分度的子探测规则,利用所选规则检测目标节点;接着提出了基于可信度的节点状态判定策略,以可信度作为被测节点最终检测状态的评判标准;最后给出了基于主动探测的无线Mesh网络入侵检测系统框架设计方案并实现原型系统。经理论分析与攻击实测,该方法能够以较高的准确率完成对丢包类攻击行为的检测,验证了原型系统的可用性和稳定性。
【关键词】:无线Mesh网络 入侵检测 主动探测 贝叶斯网络 信息增益
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN929.5
【目录】:
  • 摘要5-6
  • ABSTRACT6-9
  • 缩略语对照表9-12
  • 第一章 绪论12-18
  • 1.1 研究背景12-13
  • 1.2 国内外研究现状13-15
  • 1.3 研究目的与意义15-16
  • 1.4 研究内容和章节安排16-18
  • 第二章 无线Mesh网络及相关技术18-34
  • 2.1 无线Mesh网络18-23
  • 2.1.1 无线Mesh网络定义18
  • 2.1.2 无线Mesh网络结构18-20
  • 2.1.3 无线Mesh网络特点20-21
  • 2.1.4 无线Mesh网络安全21-23
  • 2.2 入侵检测系统23-27
  • 2.2.1 系统简介23-24
  • 2.2.2 系统特点24
  • 2.2.3 系统架构24-25
  • 2.2.4 系统分类25-27
  • 2.3 贝叶斯理论27-30
  • 2.3.1 贝叶斯网络27-28
  • 2.3.2 贝叶斯网络建模28-29
  • 2.3.3 二层贝叶斯网络模型29-30
  • 2.4 主动探测思想30-32
  • 2.4.1 主动探测相关概念30-31
  • 2.4.2 探测选择问题31-32
  • 2.5 本章小结32-34
  • 第三章 基于主动探测的入侵检测算法设计34-42
  • 3.1 基于贝叶斯理论的攻击建模34-37
  • 3.1.1 原子攻击特征提取34-35
  • 3.1.2 子探测定义35-36
  • 3.1.3 检测模式生成36-37
  • 3.2 基于信息增益的迭代探测选择策略37-39
  • 3.2.1 信息增益37-38
  • 3.2.2 子探测选择策略38-39
  • 3.3 节点状态判定策略39-40
  • 3.3.1 节点可信度39
  • 3.3.2 可信度计算39-40
  • 3.4 本章小结40-42
  • 第四章 基于主动探测的入侵检测系统框架42-52
  • 4.1 系统总体设计思路42-43
  • 4.2 系统方案框架设计43-44
  • 4.3 系统工作流程44-45
  • 4.4 关键技术与方法45-49
  • 4.4.1 主动探测包定义45-46
  • 4.4.2 IDS自隐藏技术46-47
  • 4.4.3 检测规则定义47-48
  • 4.4.4 IDS的移动部署48-49
  • 4.5 本章小结49-52
  • 第五章 原型系统实现与测试评估52-58
  • 5.1 测试环境52-53
  • 5.1.1 无线Mesh网络环境搭建52-53
  • 5.1.2 入侵检测系统环境搭建53
  • 5.2 攻击实测53-57
  • 5.2.1 测试方案设计53-54
  • 5.2.2 测试结果与分析54-57
  • 5.3 本章小结57-58
  • 第六章 总结与展望58-60
  • 参考文献60-64
  • 致谢64-66
  • 作者简介66-67

【相似文献】

中国期刊全文数据库 前10条

1 孙琳;李海森;陈宝伟;么彬;;时反法用于主动探测的研究与仿真[J];系统仿真学报;2008年10期

2 刘国平;周斌;刘秉琦;;激光主动探测系统二维均匀扫描设计[J];光学仪器;2011年05期

3 张瑜;刘秉琦;周斌;武东生;;激光主动探测电路系统设计与实验研究[J];光学仪器;2011年04期

4 张涛,胡铭曾,云晓春,张玉;网络信息主动探测技术的研究与实现[J];计算机工程与应用;2004年31期

5 熊飞;张晔;;激光主动探测中回波信号的小波去噪方法[J];光学与光电技术;2007年06期

6 刘秉琦;周斌;武东生;张瑜;;双通道激光主动探测系统[J];光学精密工程;2012年02期

7 秦楷;韩绍坤;曾春辉;;“猫眼”目标的激光主动探测距离分析[J];光学技术;2009年04期

8 杨博;李晖;周文卷;李美强;;激光主动探测系统成像性能评价方法综述[J];中国高新技术企业;2010年25期

9 时光;张海洋;耿仲博;杨苏辉;赵长明;;大视场激光主动探测系统实验[J];红外与激光工程;2013年04期

10 吴登喜;王石语;郑永超;;大气湍流对远红外激光主动探测影响的试验[J];红外与激光工程;2009年06期

中国重要会议论文全文数据库 前3条

1 赵铭军;胡永钊;曾晓东;;激光主动探测回波识别技术研究[A];江苏、山东、河南、江西、黑龙江五省光学(激光)联合学术'05年会论文集[C];2005年

2 伍钧;刘成安;田东风;胡思得;;假想核弹头中子作外源主动探测的计算[A];中国工程物理研究院科技年报(1999)[C];1999年

3 余彦峰;秦海权;郭志博;;基于主动探测技术的P2P网络监控[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

中国博士学位论文全文数据库 前2条

1 钱锋;隐蔽光电目标的激光主动探测识别技术研究[D];中国科学院研究生院(长春光学精密机械与物理研究所);2016年

2 乔焰;基于主动探测的IP网故障诊断与丢包率推理方法[D];北京邮电大学;2012年

中国硕士学位论文全文数据库 前5条

1 卢帆;基于主动探测的无线Mesh网络入侵检测方法研究[D];西安电子科技大学;2015年

2 虞砺琨;用于故障诊断的半在线式主动探测算法的研究[D];北京邮电大学;2011年

3 吴登喜;大气湍流对远红外激光主动探测影响的试验研究[D];西安电子科技大学;2008年

4 公茂林;后向散射对主动探测的影响机理研究[D];中国科学院研究生院(光电技术研究所);2015年

5 彭一宽;一款基于主动探测的主机IP出流量估算软件研究[D];华中科技大学;2012年


  本文关键词:基于主动探测的无线Mesh网络入侵检测方法研究,由笔耕文化传播整理发布。



本文编号:447553

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/447553.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户adeb7***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com