当前位置:主页 > 科技论文 > 网络通信论文 >

无线Mesh网络攻击和入侵检测方法的研究与实现

发布时间:2017-06-24 20:14

  本文关键词:无线Mesh网络攻击和入侵检测方法的研究与实现,,由笔耕文化传播整理发布。


【摘要】:无线Mesh网络是一种多跳传输的新型无线网络,有“下一代互联网”之称,具有非常好的应用前景。但目前无线Mesh网络的成熟程度远不及人们对这种网络的需求程度,仍有许多问题亟待研究和解决。无线Mesh网络的多跳、自组织等特性在带来优势的同时,也使得它在面对恶意攻击时显得比较脆弱,所以安全问题一直都是无线Mesh网络的研究热点。本文从无线Mesh网络的攻击和入侵检测两个方面进行了研究。首先,对无线Mesh网络及相关技术进行了简要介绍,包括:无线Mesh网络的概念、结构、特点等;HWMP协议路由及其两种路由模式;网络入侵检测的原理和典型的入侵检测模型。然后,对现有的无线Mesh网络攻击方法进行总结和分类,对典型攻击方法的原理进行了深入研究,设计了相应的实现方案;并以黑洞攻击和方向误导攻击为例进行了编码实现。接着,针对无线Mesh网络多跳传输中的攻击问题,提出一种基于转发率的入侵检测方法,该方法采用检测任务分割方式和安全状态可信度机制对节点的安全状态进行分析预测;并针对该方法设计和实现了相应的入侵检测系统。最后,设计了攻击测试模型和入侵检测系统测试模型,对所实现的攻击方法和入侵检测系统分别进行了实际测试,并对测试结果进行了分析,测试结果表明,所实现的两种攻击方法都能够使节点间通信的丢包率达到95%以上,入侵检测系统对恶意攻击的检测率达到94.2%,漏报率5.8%,攻击和入侵检测方法均达到了较好的效果。
【关键词】:无线Mesh网络 攻击 入侵检测 转发率 可信度
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN929.5;TN915.08
【目录】:
  • 摘要5-6
  • ABSTRACT6-9
  • 缩略语对照表9-13
  • 第一章 绪论13-17
  • 1.1 研究背景和意义13-14
  • 1.2 研究现状14-16
  • 1.3 论文主要研究内容和章节安排16-17
  • 第二章 无线Mesh网络及相关技术17-27
  • 2.1 无线Mesh网络简介17-20
  • 2.1.1 无线Mesh网络的概念17
  • 2.1.2 无线Mesh网络的结构17-18
  • 2.1.3 无线Mesh网络的特点18-19
  • 2.1.4 无线Mesh网络的不足19-20
  • 2.2 HWMP路由协议20-23
  • 2.2.1 HWMP路由协议简介20-21
  • 2.2.2 按需路由模式21-22
  • 2.2.3 先验路由模式22-23
  • 2.3 网络入侵检测23-25
  • 2.3.1 基本原理23-24
  • 2.3.2 典型入侵检测模型24-25
  • 2.4 本章小结25-27
  • 第三章 无线Mesh网络攻击方法原理及实现27-43
  • 3.1 无线Mesh网络攻击方法分类27-28
  • 3.2 典型攻击方法原理28-34
  • 3.2.1 黑洞攻击28-30
  • 3.2.2 灰洞攻击30
  • 3.2.3 虫洞攻击30-31
  • 3.2.4 方向误导攻击31
  • 3.2.5 PREQ洪泛攻击31-32
  • 3.2.6 SYN洪泛攻击32-33
  • 3.2.7 源地址欺骗攻击33-34
  • 3.2.8 流量窃听攻击34
  • 3.3 典型攻击方法实现34-41
  • 3.3.1 黑洞攻击的实现34-39
  • 3.3.2 方向误导攻击的实现39-41
  • 3.4 本章小结41-43
  • 第四章 基于转发率的无线Mesh网络入侵检测43-55
  • 4.1 基于转发率的入侵检测方法43-44
  • 4.2 系统框架与检测流程44-46
  • 4.2.1 系统框架44-45
  • 4.2.2 检测流程45-46
  • 4.3 入侵检测系统的实现46-53
  • 4.3.1 整体实现方案46-48
  • 4.3.2 规则预定义48-49
  • 4.3.3 关键过程的实现与分析49-53
  • 4.4 本章小结53-55
  • 第五章 系统测试与结果分析55-67
  • 5.1 无线Mesh网络攻击方法测试55-61
  • 5.1.1 测试模型与环境配置55-57
  • 5.1.2 黑洞攻击测试57-59
  • 5.1.3 方向误导攻击测试59-61
  • 5.2 基于转发率的入侵检测系统测试61-65
  • 5.2.1 测试模型与环境配置61-62
  • 5.2.2 入侵检测实例62-65
  • 5.3 本章小结65-67
  • 第六章 总结与展望67-69
  • 参考文献69-73
  • 致谢73-75
  • 作者简介75-76

【相似文献】

中国期刊全文数据库 前10条

1 吴新民;两种典型的入侵检测方法研究[J];计算机工程与应用;2002年10期

2 鲁宏伟,罗钢;基于专家系统的入侵检测方法[J];武钢技术;2003年01期

3 蒋盛益,李庆华,王卉,孟中楼;一种基于聚类的有指导的入侵检测方法[J];小型微型计算机系统;2005年06期

4 蒋盛益,李庆华;基于引力的入侵检测方法[J];系统仿真学报;2005年09期

5 麦永浩;刘志军;薛琴;;电子警务的入侵检测方法研究[J];湖北警官学院学报;2005年05期

6 蒋盛益,李庆华;无指导的入侵检测方法[J];计算机工程;2005年09期

7 蒋盛益;李庆华;;有指导的入侵检测方法研究[J];通信学报;2006年03期

8 王国栋;;入侵检测方法浅析[J];科技创新导报;2008年05期

9 黄铁;刘巧梅;;基于模糊遗传学习的入侵检测方法[J];计算技术与自动化;2008年03期

10 刘r

本文编号:479376


资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/479376.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户06e16***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com