一、基于网络行为学的Mobile Ad hoc安全问题初探(论文文献综述)
王舒[1](2020)在《基于IBE的物联网身份认证与互联网安全融合研究》文中研究指明5G技术的诞生和发展大大促进了物联网在实际生产生活中的应用,随着大量的物联网设备被广泛部署和应用,终端设备的通信需求也大幅增加,因此物联网设备的安全通信和隐私保护问题十分重要。TLS协议作为目前应用最为广泛的互联网安全协议,对通信实体进行身份合法性认证之后开展加密通信,在网络层为设备的安全通信发挥了至关重要的作用。TLS协议使用公钥基础设施(PKI)为通信实体实现身份认证,而物联网具有设备性能受限、设备数量庞大的特点,因此当这种认证方式应用于物联网时,将面临证书管理维护复杂、难以扩展等问题。而将基于IBE的密码机制应用于物联网的身份认证则可以避免以上缺陷,为物联网环境下的安全通信提供保障。因此,本文对基于IBE的物联网身份认证方法及其与网络安全协议TLS协议的融合展开了研究,具体进行了以下的工作:(1)对基于身份密码机制IBE的原理架构进行了研究和分析,结合物联网通信的特点和IBE机制的核心思想,对CSAS认证方案进行改进,提出IBE-VF方案,在网络层为物联网终端设备构建双向身份认证方案。并对该方案的安全性和正确性进行了理论证明,且介绍了具体实现流程;(2)设计了一种IBE-VF认证方案与网络安全协议TLS的融合方法,实现了物联网设备进行加密通信前的身份认证。对TLS协议的握手模型进行分析,基于Open SSL修改客户端和服务端的有限状态机,添加支持IBE-VF认证的算法,构建基于IBE-VF的握手模型,使得扩展后的TLS协议在握手阶段支持IBE-VF认证方案,其他部分兼容原有的TLS协议;(3)对本文设计的基于IBE-VF认证方案的扩展TLS协议进行实验验证与对比分析。实验结果表明基于IBE-VF认证方案的扩展TLS协议能够实现物联网设备的两两相互认证,能有效实现通信前身份认证;同时,通过IBE-VF方案与其他方案的认证效率对比,证明了本文基于IBE-VF认证方案扩展后的TLS协议在认证上具有高效性,是轻量高效的。论文最后对本文的研究内容进行总结,并对不足之处和下一步研究的问题进行了展望。
兰浩良[2](2020)在《基于被动测量的丢包估计关键技术研究》文中研究表明网络性能测量是网络性能管理的重要内容。随着网络服务及相关业务的不断增多,想要对网络的运行状态做到“知情可控”,网络性能管理需要从传统的基于端口的粗放式管理转向基于网络路径的,面向网络流的精细化管理。然而,面对海量数据以及复杂的接入网环境,如何有效构建基准测度,并结合测量目标,在兼顾成本、准确性、实时性以及现实可用性的前提下,重点考察并区分管理域内、外部用户行为,从而提供面向不同粒度的网络性能测量仍是当前精细化网络性能管理研究中未完全解决的问题。另外,面对当前非中立网络环境下的信息不对称,网络性能的有效评估与测量已不只是网络管理者关心的问题,其更是网络用户目标的一部分,是当前非中立网络环境下平衡信息不对称,武装终端用户的有效手段之一。相应地,如何构建有效测度来刻画路径质量变化对终端用户QoE的影响,并利用终端数据实现对相关性能测度的准确估计也是该领域亟待解决的问题。作为面向连接的可靠传输协议,TCP的拥塞控制机制对网络性能的变化有着天然的反应,故借助TCP流评估网络性能是当前学术界的一个研究热点。为此,围绕上述问题与目标,本文以丢包率这一重要网络性能测度为切入点,采用被动测量的方式面向TCP流主要研究了以下内容:1、TCP流基准数据的建立:当前接入网边界丢包测量的有效性验证所需的基准数据(Benchmark Data,BD)大都是通过仿真获得的,即使采用实测数据,在构建基准丢包率的过程中也并未考虑采集器丢包与IP分片的影响。为此,依托CERNET华东北地区网络中心的IPTAS平台,本文首先通过设计并实施相当规模的受控传输来获取研究所需的基准数据。其次,在利用基准数据形成基准测度的过程中,还考虑了采集器丢包与IP分片的影响,以得到更为精确的可用于网络性能测量研究的基准丢包率测度。2、基于Trace数据的接入网边界丢包测量:基于Trace数据的接入网边界丢包测量的优势在于较高的估计准确度,而其准确度又有赖于有效消除分组沿网络路径传输的动态性影响。为此,本文通过构建启发式规则的方式来利用ACK流消除分组动态性的影响,提升测量精度。在此基础上,考虑所提方法在实际网络应用中的现实可用性问题以进一步健壮其鲁棒性。3、基于抽样流记录的接入网边界丢包测量:考虑到丢包的突发性与易失性,为了更好地满足当前高速主干网性能监测的实时性需求,在兼顾成本与实时性的前提下,本文提出了一种基于抽样流记录的接入网边界丢包测量模型LBTF。该模型克服了以往估计无法区分监测点前、后丢包以及存在部署困难及协同操作一致性的问题。借助Mathis方程与回归分析,在仅使用接入网边界设备对流信息摘要而产生的抽样流记录的情况下,即可实现对监测点前、后丢包的测量。4、基于TCP自时钟机制的应用级丢包估计模型:尽管应用级丢包估计是简单且非侵入的,但应用层可利用的与丢包估计相关的流量信息均是粗粒度的。因此,估计的精度与现实应用需求之间仍存在差距。针对此问题,本文以L-Rex模型为载体,借助TCP自时钟机制(Self-Clocking Mechanism,SCM)来挖掘突发间隙流量模式中隐含的流量信息,以提升应用级丢包估计的精度。同时,为兼顾稳健性,本文通过精炼重传分组进一步消除了分组重排序(Packet Reordering,PR)对丢包估计的不良影响。5、基于网络层测量的有功流量丢包估计算法:面对当前非中立网络环境下的信息不对称,提升终端用户知情水平的前提是构建合适的测度来有效刻画路径质量变化对终端用户QoE的影响。在这方面,应用级丢包率被认为是合适的测度。然而,建立在有限可用资源之上的应用级丢包估计的精度是个挑战。尽管国内外相关研究致力于提升应用级丢包测量的精度,但提升的幅度是有限的。为此,本文尝试利用底层(网络层)信息构建新的测度UTLR来有效刻画路径质量变化对终端用户QoE的影响。同时,利用网络层丰富的可用信息实现对UTLR的准确估计。
陆悠[3](2016)在《可信可控网络中用户行为控制关键技术研究》文中研究指明可信可控网络将控制层面和数据层面相分离,构建统一控制平面,旨在实现网络组元及其运行可预期、可管理。作为承载业务的基础,保证网络资源平稳运行和有效利用,满足用户需求,是可信可控网络研究的重要内容。然而在当前网络应用和用户规模飞速增长趋势下,庞大的用户流量已对网络资源管控造成巨大影响,用户需求难以保障、资源效率不均、平稳运行受冲击等弊端丛生。因此以反映用户行为的动态流量为目标,以资源分配、路由优化和流量管控等为手段,研究用户行为控制机制,从而提高网络资源管控能力,是当前可信可控网络研究中的关键问题。现有工作在用户行为识别、控制决策等方面取得了一定成果,但仍有诸多不足:首先在行为识别方面,用户基于不同应用的动态流量会对网络运行造成不同影响,因此需以用户流量为对象,分析其影响并进行控制决策,然而现有研究大多针对报文和协议粒度,难以准确识别用户动态行为流量,无法为分析和控制提供依托;其次在控制决策方面,一方面现有研究缺乏有效分析用户行为对网络状态影响程度的方法,无法为针对性控制策略的制定提供合理依据,难以有效消除用户行为对网络运行的冲击,另一方面现有控制决策方法大多针对单一目标,难以从全局出发制定决策,无法实现兼顾需求、资源效率和平稳运行等网络资源的管控目标。本文针对已有工作不足,从用户行为识别、评估和控制机制等关键技术展开理论研究:第一,提出了基于选择性协同学习的识别方法,在复杂数据环境下准确获取各类用户行为的特征,实现对用户动态行为流量的识别,从而为以用户流量为对象的行为评估及控制提供依托;第二,提出了面向网络状态的用户行为评估方法,以网络状态和用户行为数据关联挖掘为基础,准确量化用户行为对网络运行的影响程度,为制定针对性的控制策略提供合理依据;第三,提出了基于SDN的域内用户行为控制机制,在域内从网络整体出发,采用多目标优化决策方法及网络切片机制,对不同类型及影响程度的行为流量进行分配和调度,实现保障用户需求同时提高网络资源效率和维护网络平稳运行的目标:第四,提出了基于多路径的域间用户行为控制机制,在域间通过多路径路由下的用户行为流量分配和调度,实现相应的控制目标。最后,在东南大学可信可控网络实验平台上设计并实现用户行为分析和控制模块,对模块功能进行全面测试,验证理论工作的有效性和可行性。本文对用户行为控制问题进行了深入研究,提出了完整有效的问题解决方案,通过对用户行为的管控,能够保障用户需求同时提高网络资源效率、维护网络平稳运行,从而为实现网络组元及其运行的可预期、可管理提供支持。本文研究工作将有助于人们更有效的管理和使用网络资源,促进网络技术的进一步发展。
梁广玮[4](2014)在《无线传感器网络人工免疫入侵检测方法》文中进行了进一步梳理无线传感器网络(Wireless Sensor Network, WSN)作为一种新型信息获取技术,已逐渐成为在国际上备受关注的、由多学科相互交叉融合的新型前沿研究领域。其传感器节点数量巨大、部署在无人区域、多跳通信易受窃听和干扰、分布性、自组织等自身特性更是使得WSN的安全研究面临着巨大的挑战。本文主要研究WSN入侵检测技术,分析了网络中存在的主要威胁与攻击,选择和提取相应的特征作为检测特征,提出了一种分级混合入侵检测算法;并将人工智能领域的最新成果——人工免疫系统引入到WSN入侵检测中来,提出了两种基于免疫算法的入侵检测算法。(1) WSN分级混合入侵检测算法。构建WSN基站级-簇级的两级入侵检测模型。采用主成分分析法进行特征降维,降低数据存储量和计算量;簇级中普通节点采用基于K近邻直推式信度机进行异常检测,簇头采用粒子群优化参数的支持向量机对检测到的异常进行进一步误用检测分类,保障簇内节点安全;基站级将异常检测技术与误用检测技术相结合,处理簇头提交的监测数据,可同时提高检出率和降低误报率,保障簇头安全。(2)基于改进V-detector的WSN入侵检测算法。充分利用基站资源不受限的特点进行训练样本的选取和检测器的生成及优化;普通节点负责数据的采集与特征的选取;设立专门的检测节点,对选取的特征进行降维,并先后采用记忆检测器集和成熟检测器集进行两级入侵检测。从训练样本的筛选、检测器的生成规则、检测器的优化算法以及检测阶段的检测规则四个方面对V-detector算法进行补充和改进,使其适用于能量有限的无线传感器网络。(3)基于粗糙集和改进树突状细胞算法(Dendritic Cell Algorithm, DCA)的WSN异常检测算法。基于生物免疫系统原理,构架无线传感器网络异常检测框架:依据粗糙集属性约简理论进行信号降维,以减少数据存储量和计算量,同时设定异常检测输入信号选取机制;改进基于免疫危险理论的DCA,设定淋巴结树突状细胞(Dendritic Cell, DC)容量并引入DC更新机制,在降低节点数据存储量的同时保证了DC的新鲜性;将迁移阈值由固定取值改为区域取值,降低节点通信能耗;并修改了抗原异常评判标准,将静态抗原异常值变为动态,实时描述网络的动态异常程度。仿真结果表明:主成分分析方法与粗糙集属性约简方法均能达到较好的降维效果;分级混合检测算法能在小样本情况下同时降低虚警率与漏警率;基于V-detector的检测算法能降低数据存储量和计算量,提高检测率,并能快速应对二次进攻;基于改进DCA的检测算法能实时检测网络异常并具有较高的检测正确率。
王振邦[5](2013)在《基于认知的无线网络自适应通信方法》文中指出现代无线通信网络正朝着宽带化、数字化、智能化的方向发展。其中,如何在军事对抗、抢险救灾与应急通信等复杂环境条件下,使通信网络自适应周围动态变化环境,进而对所承载业务提供通信保障是广泛关注的问题,也是本文的研究目标。其中,复杂环境是指在空域、时域及频域范围内,影响系统通信保障能力的环境因素多而杂,且这些因素相互作用影响,难于分析。认知无线电技术凭借其“通信参数灵活可调整”及“动态频谱伺机接入”等特点,被认为是可以有效实现上述目标的无线通信技术之一,并被众多专用网络或授权网络所接受,成为重要的通信辅助手段。然而,复杂环境下频谱资源的不确定性,使得利用上述认知技术实现网络自适应通信依然面临许多技术问题。为此,本文在分析国内外文献的基础上,从资源的角度与业务传输的角度,研究了资源时变对业务传输的影响,并从QoS保证、低干扰碰撞概率以及低路由中断概率等几方面,具体研究了以下几个问题:第一,分层分布式网络体系架构及业务传输模型。目前,分层分布式网络架构凭借其分级编配及规模易扩展等特点,被广泛应用于具有层级指挥特点的网络中,如军事战术网、应急指挥网等。因此,本文首先分析了分层分布式网络体系架构,并讨论了该架构下的自适应功能机制。之后,结合上述网络架构及自适应机制,讨论了复杂环境下的信道可用性及链路可用性,以及分层分布式网络架构下的IP分组业务传输特性。第二,面向聚合业务QoS约束的接纳控制方法。复杂环境下的资源不确定性,将导致业务流在传输及汇聚过程中表现出不同程度的“碎片化”特点,并严重影响业务聚合节点处的排队性能。为此本文建立了汇聚节点处缓存区长度及分配通道速率与丢包率及排队时延间的复杂函数关系。通过建立起来的函数关系,结合多目标优化方法,研究了面向丢包率及排队时延联合约束的接纳控制方法。该方法在保证丢包率的前提下,能够进一步保证排队时延的约束。第三,基于概率预测的动态信道自适应切换方法。针对复杂环境下,干扰类型的多样化,本文从统计规律上将复杂环境下干扰类型分类为:连续、周期及随机等三种类型,并进一步研究了不同干扰样式下的信道空闲状态持续时长概率区间预测方法。其突出特点是能够给出预测误差的估计值,从而利用区间预测的能力减小了预测误差带来的负面影响。并以概率预测结果为依据,通过设定概率选择门限,指导具体的动态信道分配及自适应切换,这一方面可以使节点提前退出当前信道以避免干扰到来时产生的碰撞,另一方面可以使节点合理选择切换目标信道以降低切换概率。第四,基于链路可用性的自适应路由选择方法。首先结合网络拓扑模型及信道可用性及链路可用性模型,研究复杂环境下基于链路可用性的路由尺度。并以该路由尺度为判据,通过改进蚁群路由选择算法,研究了复杂环境下的路由选择方法,以降低收发两端所建立路径上的业务阻断概率。其中,重点考虑了信道和链路的时变因素与可靠性因素,及其导致的收发两端所建立路径上的信道切换次数和信道切换率问题,通过选择可靠性较高的单跳路由形成端到端路由,从而避免了不必要的链路重构与路由重构。
王红[6](2012)在《基于行为的协同检测与防护模型》文中研究说明随着Internet技术的迅猛发展,传统封闭式环境的企业应用系统早已不能满足企业信息化的发展需求,企业应用系统逐渐向开放的网络环境发展,其中一些关键应用系统必然成为黑客攻击的首选目标。传统的安全产品大都采用模式匹配、协议分析等技术,只能检测出一些常见的木马、病毒的入侵攻击,针对比较隐蔽的、具有协同关系的分布式入侵攻击行为无能为力。因此为了适应应用系统高可生存性要求,提出了一种基于行为的协同检测与防护模型。首先,介绍了计算机中行为的基本技术理论,给出了行为的定义、特征,并根据不同的标准对计算机中的行为进行了分类,同时,分别分析了应用系统和网络中的行为信息,采用对象的形式对行为进行形式化描述。此外,介绍了行为分析理论,并采用Apriori方法对行为进行关联分析。其次,针对现有的入侵检测系统存在检测准确性低、可扩展性差的问题,构建了一个具有动态可插拔的协同检测模型。该模型主要由检测实体、行为库和协同控制器构成;检测实体通过静态收集系统日志或通过Jpcap技术动态截取网络数据包来获取系统或网络中的行为信息,对目标系统中的行为进行检测分析,并由协同器颁发协同检测和防护策略,对系统中存在的可疑行为进行协同检测分析,保证系统的安全性。最后,采用代理技术和Jini技术实现该模型,通过策略实现协同检测和防护,使系统具有自管理、自修复和跨平台的特性,并且系统中的各代理可以即插即用,且能与其它代理进行通信,进行协同检测。
黄浩军[7](2012)在《无线Ad Hoc网络中能量优化的路由协议研究》文中研究指明与传统网络相比,无线Ad Hoc网络(以下简称为Ad Hoc网络)节点能量往往有限,同时在许多应用场合得不到及时的补充。Ad Hoc网络的能量受限问题己成为制约其发展与应用的一个瓶颈,如何在日益复杂的网络环境中设计能量优化的路由协议已成为当前学术界和产业界的一个研究热点。近年来,国内外研究者提出了众多能量优化的Ad Hoc路由协议,这些路由协议基于特定假设和环境解决了一系列实际问题,但是随着Ad Hoc网络朝着智能化、复杂化和多功能化的方向演变,大量仿真与应用表明:现有的能量优化路由协议不能完全解决实际问题和满足各种应用的需求。针对某些特定情况,能量优化的Ad Hoc路由协议还需要进一步深入研究。本文分析了Ad Hoc网络中能量优化路由的研究现状,指出了在当前网络环境下进行能量优化需要进一步研究的问题。针对这些问题,本文将能量消耗特性与网络传输时延、通信干扰、节点位置信息等结合展开了一系列研究,在以下几个方面取得了一些有价值的研究成果和创新:1.跨层功率优化路由研究提出了一种跨层的功率优化路由协议,在不需要获得精确节点位置信息情况下,通过按需建立多个不同功率级的路由,选择到目的节点具有最小功率级的路由来传递分组,并对数据分组、路由控制报文和MAC层控制帧采用不同的功率控制策略来降低网络能量消耗。2.时延主导的功率优化路由研究提出了一种时延主导的功率优化路由协议,基于时延建立若干离散功率级路由,在满足网络传输时延要求的情况下,通过选择最小功率级路由,结合跨层功率控制来优化网络能量消耗。3.能量优化的单路径地理路由研究提出了一种能量优化的单路径地理路由,针对传感网中的地理路由在遭遇路由空洞而造成传输路径变长,消耗能量过多的问题,通过建立锚节点表来引导数据分组的传输,同时将能量消耗特性与位置信息结合来选择中继节点,达到既降低网络能量消耗又优化网络性能的目的。4.能量优化的多路径地理路由研究针对目前研究忽视处于侦听状态下节点能量消耗的情况,采用了一种更实际的能量模型。该模型是对现实网络中节点能量开销的一个抽象,统计了处于通信状态和通信范围内节点的能量消耗,有利于计算网络实际的能量消耗,为地理路由选择能量优化的路径提供了参考依据。基于该能量模型,本文提出了一种能量优化的多路径地理路由。现有的地理路由往往沿着单路径传送数据,对此本文通过建立锚节点区域来引导数据的传输,通过动态改变锚节点表来均衡网络负载,同时利用能量消耗特性和位置信息选择能量优化的中继节点,使得源节点和目的节点间的数据分组尽可能沿着不同路径传输。本方案有利于降低能量消耗和延长网络寿命,同时有利于降低传输时延,减小丢包率。5.干扰优化的能量感知地理路由研究提出了一种干扰优化的能量感知地理路由协议,在能量优化的中继区域选择所受干扰小的节点以优化的传输功率转发数据,达到了既降低网络干扰又减小网络能量消耗的目的,解决了现有路由协议优化能量消耗容易受干扰影响的问题。该路由策略为本文首次提出,有利于整体提升网络性能和降低网络能量消耗。
麦海波[8](2012)在《IP网络测量仪无线局域网测试功能的研究与实现》文中进行了进一步梳理无线局域网以其方便、快捷、廉价等诸多优势,近年来取得了长足的发展和巨大的成功,人们也开始越来越关注网络的服务质量、网络安全和网络可靠性,而网络测试和网络管理工具是保证网络高效、可靠运行的重要手段。本论文基IP网络测量仪,研究并实现了无线局域网的测试功能。论文首先介绍IP网络测量的概念、研究现状和意义,分析了IEEE802.11无线局域网的特点和性能测试发展情况;其次,介绍了IP网络测量仪软硬件开发平台,着重提出了基于Libpcap的WLAN测试方案,将采集到的数据存储在SQLite中,并用MiniGUI实现测试界面;第三,在分析IEEE802.11WLAN帧格式及含义的基础上研究并实现了IP网络测量仪的无线局域网测试功能;第四,对全文研究了无线局域网数据帧流量统计方法和DCF接入延迟,设计了单个AP节点的数据流量统计方法,进行了DCF接入延迟的仿真并分析其结果;最后,对全文进行总结并展望一下工作。
郭虹[9](2011)在《基于复杂网络理论的AS级互联网拓扑建模研究》文中研究指明以Internet为代表的计算机互联网已发展成为一个复杂巨系统。研究互联网拓扑结构、理解互联网演化机制、建立互联网拓扑演化模型可为网络仿真和科学研究实验提供对象,为高效的网络协议设计提供理论依据,对优化网络性能,评估网络安全性和抗毁性研究等具有重要意义。作为复杂网络研究的一个典型实例,互联网拓扑结构研究和建模还能促进复杂网络理论的研究发展。目前,人们对支撑各种网络应用的底层互联网拓扑的内在结构特征和演化规律的理解还远未成熟。互联网拓扑因划分粒度的粗细,可分为自治系统级拓扑和路由器级拓扑。自治系统级拓扑是互联网拓扑最宏观的视图,其特征与变化对互联网的影响更为巨大,相关研究对下一代网络发展的意义更为重大。由于互联网域间路由协议采用基于策略的BGP协议(border gateway protocol,边界网关协议),导致自治系统间存在某种商业关系,AS(autonomous system,自治系统)关系的存在不仅实实在在地影响着互联网的域间路由协议,也对AS级互联网拓扑建模提出了新的要求,需要建立含AS关系的有向拓扑网络模型,这也是已有互联网拓扑建模研究欠缺和迫切需要的。本文面向AS级互联网拓扑建模研究需求,主要研究内容与创新点如下:1.从拓扑测量和特性分析的角度展开研究,分析AS级拓扑测量存在的问题和对测量结果存在的影响;获取AS级拓扑实测数据集,进行基本特征量的的演化分析。准确的互联网拓扑数据获取是进行一切拓扑结构特征分析和建模工作的基石。详细分析了AS级拓扑测量中可能存在的问题以及对测量结果存在的影响,为后续使用含AS关系的拓扑实测数据建立了对数据的正确认识;并在获取权威的Routerview和CAIDA-Skitter项目拓扑实测数据的基础上,对AS级互联网拓扑结构进行了长时间跨度下的基本特征量的演化分析,给出了对AS级拓扑宏观结构的再认识;为后续AS级互联网拓扑模型建立奠定了理论基础。2.从拓扑层次性的角度展开研究,发现了AS级互联网拓扑结构基于核数层次性的内在特征,提出了一种基于核数划分的AS级拓扑层次动态演化网络模型框架HMF。基于大量拓扑实测数据集的k-core分解,发现了网络核心和网络外围遵循不同的演化规律和AS级拓扑基于核数层次性的内在特征:层次关联性、异配性和向心性。基于实测数据集的层次分析结果,定量给出了基于核数的六层次划分依据和层次模块,包括层次选择概率和层内/层间连接概率等细节,该模块能够充分刻画出层次间的关联性、异配性和向心性特点。并借鉴经典的BA模型建模方法,提出了HMF。该模型是依照拓扑结构自身内在的层次表现进行的分层,角度更为合理、细致。计算机建模和仿真验证表明HMF模型能较好地模拟出AS级互联网拓扑的基本宏特征、幂律特性和层次性,且同时满足幂律和小世界特性。该模型还可作为一种AS级互联网拓扑动态演化网络模型的基本框架,继续建模。3.从拓扑AS关系的角度展开研究,揭示了层次性和AS关系之间的内在联系,提出了一种新的基于核数分层含AS关系的拓扑动态演化网络模型ASRM。基于大量拓扑实测数据集的基于AS关系的拓扑结构分析,提取出了拓扑图中与AS关系相关的若干重要特征:各AS关系比例、带标记的度分布和带标记的度相关性。基于拓扑实测数据集的AS关系层次分析结果,定量给出了基于层次关联性的AS关系模型和优化参数。并以HMF为基础,提出了ASRM。计算机建模和仿真验证表明,ASRM模型在AS关系部分能得到与实际互联网类似的拓扑特性,逼真地再现了AS级互联网拓扑的商业关系规律。同时,基于层次关联性的AS关系模型的变体还可独立作为一种AS关系推测算法(ASRC),为任意的AS级无向拓扑图提供带AS关系标注的拓扑图,拓展了ASRM模型的应用。4.针对AS级拓扑建模的需求,综合考虑AS级互联网建设、演化的实际影响因素,提出了一种全面反映实际互联网拓扑结构宏观特性的AS级互联网拓扑动态演化网络模型ASTDEM。AS节点类型、网络的指数增长和老化、局域世界和局部聚集现象以及自组织特性等都是互联网建设、演化过程中必须面对的实际影响因素,通过对上述因素内部规律和外在表现的分析,定义了节点的六元组模型,给出了网络的指数增长、老化以及局域世界的刻画方法,和适用于不同范畴的偏好择优概率细节。结合HMF和ASRM模型,提出了ASTDEM模型。该模型是依据互联网的自组织特性,按照演化的实际历程进行建模,对AS级互联网拓扑的模拟更为现实、合理和有效。理论解析推导和计算机仿真验证表明ASTDEM模型能满足幂律特性,并在拓扑结构宏特征等关键参数上与真实互联网有很好的一致性,还能较为准确地模拟出层次性和AS关系。5.从探索互联网拓扑特性内在联系的角度出发,结合对拓扑实测数据集的层次分析和AS关系分析,提出了以k-core分解和自组织特性为核心的互联网拓扑结构特征的内在成因解释。依据对HMF模型,ASRM模型和ASTDEM模型的仿真验证,本文初步揭示出了幂律特性、层次性和AS关系之间通过自组织特性和k-core分解建立起来的内在关系:层次性与AS关系之间存在基于核数分层的内在联系;层次性是幂律机理的内在解释之一;AS级互联网的自组织特性决定了AS级互联网拓扑的宏观表现。本文的研究成果,对准确把握AS级互联网拓扑结构的宏观特征,提供含AS关系的互联网拓扑模型具有重要的应用价值,将直接为基于AS关系的互联网拓扑结构研究和域间路由系统基本问题的彻底解决提供研究模型和理论依据。
逯计划[10](2011)在《无线传感器网络节点的伪三维定位算法研究》文中研究说明节点定位技术作为无线传感器网络主要支撑技术之一,成为传感器网络领域近年来的一个研究热点。节点自身位置的准确定位是提供监测事件位置信息的基础和前提,对于大多数应用来说,没有位置信息的监测数据是无效的,因此开展无线传感器网络节点定位技术的研究具有十分重要的现实意义。现有传感器网络三维定位算法一般根据节点间的相对距离、角度及其它相关信息,直接求得节点的三维坐标。这些算法大都存在锚节点密度高、定位精度低和定位覆盖率低的问题。为此本文提出了基于电子地图的伪三维定位算法,具体内容如下:1)本文将定位过程分为网络初始化时的全局定位和后期部分节点重定位两个阶段,针对这两个阶段提出了两种伪三维定位算法,不同于传统意义上的三维定位算法,伪三维定位算法首先将三维空间内定位问题简化成二维平面内定位问题,从而降低算法的计算复杂度,求得二维坐标后借助电子地图,获得最终三维定位。高精度电子地图的普及为算法的实现提供了保证。2)在初始的全局定位阶段,本文提出了一种基于地形信息的伪三维定位算法。该算法在对复杂三维环境下网络节点定位时,引入了电子地图和一个移动锚节点,并对锚节点的移动路径进行了规划。仿真结果表明该算法具有锚节点密度低、定位精度高和定位覆盖率高的优点。3)在移动节点重定位阶段,本文提出了基于APIT的移动节点重定位算法。该算法不需要外部设备的辅助,仅仅利用网络自身已定位节点就可以实现移动节点的重定位。在计算节点可能存在的交集区域时,本文提出了电子地图优化方法。仿真结果表明基于APIT的移动节点重定位算法具有定位时间短和定位成本低的优点。
二、基于网络行为学的Mobile Ad hoc安全问题初探(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于网络行为学的Mobile Ad hoc安全问题初探(论文提纲范文)
(1)基于IBE的物联网身份认证与互联网安全融合研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及研究意义 |
1.2 IBE系统研究现状 |
1.3 物联网身份认证研究现状 |
1.4 互联网安全协议研究现状 |
1.5 论文结构安排 |
第二章 相关基础知识介绍 |
2.1 基于身份的密码机制相关技术基础 |
2.1.1 椭圆曲线理论知识 |
2.1.2 椭圆曲线的离散对数问题 |
2.1.3 椭圆曲线加密机制 |
2.1.4 双线性映射理论知识 |
2.1.5 基于身份的密码机制 |
2.2 TLS协议基础 |
2.2.1 TLS改变密码规格协议 |
2.2.2 TLS握手协议 |
2.2.3 TLS记录层协议 |
2.2.4 TLS警报协议 |
2.3 本章小结 |
第三章 IBE-VF一种基于IBE的物联网认证方案的设计与实现 |
3.1 IBE-VF认证方案设计 |
3.2 正确性和安全性分析 |
3.3 IBE-VF方案实现 |
3.4 本章小结 |
第四章 基于IBE-VF认证方案的TLS协议扩展 |
4.1 TLS握手模型 |
4.2 基于IBE-VF方案的TLS握手模型 |
4.3 TLS协议扩展的实现 |
4.3.1 OpenSSL握手连接的过程 |
4.3.2 基于IBE-VF方案对OpenSSL握手扩展 |
4.4 本章小结 |
第五章 基于IBE-VF的TLS协议的通信程序 |
5.1 实验环境简介 |
5.2 基于IBE-VF认证方案的TLS通信程序的设计与实现 |
5.3 实验结果的演示 |
5.4 实验结果与分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 不足与展望 |
参考文献 |
附录1 攻读硕士学位期间撰写的论文 |
附录2 攻读硕士学位期间申请的专利 |
附录3 攻读硕士学位期间参加的科研项目 |
致谢 |
(2)基于被动测量的丢包估计关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.1.1 网络性能测量 |
1.1.2 数据源 |
1.1.3 测度 |
1.1.4 测量方法 |
1.2 相关定义与评价标准 |
1.2.1 相关定义 |
1.2.2 评价标准 |
1.3 研究现状与存在的问题 |
1.3.1 接入网边界丢包测量 |
1.3.2 端系统丢包测量 |
1.3.3 当前研究存在的问题 |
1.4 研究目标与研究内容 |
1.5 论文工作背景 |
1.6 论文组织结构 |
第二章 TCP流基准数据的建立 |
2.1 基准数据的获取 |
2.2 准确性分析 |
2.3 采集器丢包处理 |
2.3.1 采集器丢包估计 |
2.3.2 采集器丢包下的基准丢包率 |
2.3.3 验证与分析 |
2.4 IP分片处理 |
2.4.1 处理策略 |
2.4.2 IP分片下的基准丢包率 |
2.4.3 有效性分析 |
2.5 本章小结 |
第三章 基于Trace数据的接入网边界丢包测量 |
3.1 整体丢包 |
3.2 测量方法 |
3.2.1 监测点前丢包估计 |
3.2.2 监测点后丢包估计 |
3.3 采集器丢包的处理 |
3.3.1 补偿策略 |
3.3.2 验证与分析 |
3.4 IP分片的处理 |
3.4.1 监测点前分片处理 |
3.4.2 监测点后分片处理 |
3.5 性能分析 |
3.6 本章小结 |
第四章 基于抽样流记录的接入网边界丢包测量 |
4.1 LBTF模型 |
4.1.1 模型描述 |
4.1.2 待解决的问题 |
4.2 方法 |
4.2.1 回归分析 |
4.2.2 SPR的确定 |
4.2.3 LA与LB的确定 |
4.2.4 监测点RTT的获取 |
4.3 抽样分析与处理 |
4.4 试验验证 |
4.4.1 流长对估计结果的影响 |
4.4.2 丢包率对估计结果的影响 |
4.4.3 应答方式对估计结果的影响 |
4.4.4 抽样对估计结果的影响 |
4.5 模型应用分析 |
4.6 本章小结 |
第五章 基于TCP自时钟机制的应用级丢包测量 |
5.1 L-Rex模型 |
5.1.1 L-Rex描述 |
5.1.2 L-Rex的不足 |
5.2 IM-L-Rex模型 |
5.2.1 TCP自时钟机制 |
5.2.2 IM-L-Rex |
5.3 IM-L-Rex实现 |
5.4 实验验证 |
5.4.1 实测数据 |
5.4.2 测试床 |
5.5 本章小结 |
第六章 基于网络层测量的有功流量丢包估计 |
6.1 有功流量丢包测量 |
6.2 有功流量丢包测度定义 |
6.3 有功流量识别 |
6.3.1 无功流量过滤 |
6.3.2 有效性分析 |
6.4 有功流量丢包估计算法 |
6.4.1 初始算法 |
6.4.2 初始算法验证 |
6.4.3 改进算法 |
6.4.4 改进算法验证 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 论文的主要贡献 |
7.1.1 TCP流基准数据的建立 |
7.1.2 精确的接入网边界丢包测量 |
7.1.3 实时的接入网边界丢包测量 |
7.1.4 应用级丢包估计模型 |
7.1.5 有功流量丢包测量 |
7.2 不足与展望 |
参考文献 |
致谢 |
附录 (Appendix) |
A.T分布表 |
B.F分布表 |
C.Net Flow流记录格式 |
D.NBOS流记录格式 |
索引(Index) |
A.图索引 |
B.表索引 |
攻读博士期间论文发表情况 |
攻读博士期间参与的项目 |
(3)可信可控网络中用户行为控制关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
缩略词表 |
第1章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 用户行为识别 |
1.2.2 用户行为控制 |
1.3 存在问题与研究思路 |
1.4 研究目标与内容 |
1.4.1 研究目标 |
1.4.2 研究内容 |
1.4.3 研究内容之间的关系 |
1.5 论文结构 |
第2章 基于选择性协同学习的用户行为识别 |
2.1 引言 |
2.2 基于选择性协同学习的用户行为识别建模 |
2.2.1 相关概念及定义 |
2.2.2 用户行为识别模型描述 |
2.3 面向非平衡和复杂分别数据环境的用户行为识别方法 |
2.3.1 改进的EasyEssemble样本处理 |
2.3.2 选择性协同学习及分类器集成 |
2.3.3 基于集成分类器的用户行为识别方法 |
2.4 实验分析 |
2.4.1 实验环境 |
2.4.2 实验方案及结果分析 |
2.5 本章小结 |
第3章 面向网络状态的用户行为评估 |
3.1 引言 |
3.2 用户行为与网络状态关联分析建模 |
3.2.1 相关概念及定义 |
3.2.2 基于关联分析的用户行为评估模型 |
3.3 用户行为评估方法 |
3.3.1 数据预处理 |
3.3.2 评估指标与权重的自适应设置 |
3.3.3 用户行为评估流程 |
3.4 实验分析 |
3.4.1 实验环境 |
3.4.2 实验方案及结果分析 |
3.5 本章小结 |
第4章 基于SDN的域内用户行为控制 |
4.1 引言 |
4.2 自治域内用户行为控制建模 |
4.2.1 相关概念与定义 |
4.2.2 面向域内环境的用户行为控制模型 |
4.3 基于SDN的自治域内用户行为控制机制 |
4.3.1 基于多优先级的网络节点流量转发机制 |
4.3.2 基于SDN的网络切片划分和部署 |
4.3.3 基于流量分配与切片调整的用户行为控制 |
4.4 实验分析 |
4.4.1 实验环境 |
4.4.2 实验方案及结果分析 |
4.5 本章小结 |
第5章 基于多路径的域间用户行为控制 |
5.1 引言 |
5.2 面向域间环境的用户行为控制模型 |
5.2.1 相关概念与定义 |
5.2.2 基于多路径和协作的自治域间用户行为控制模型 |
5.3 基于域间多路径和协作的自治域间用户行为控制 |
5.3.1 域间多路径路由方法 |
5.3.2 域间网络状态信息交互方法 |
5.3.3 多路径路由方法分析 |
5.3.4 基于多路径路由的域间用户行为控制方法 |
5.4 实验分析 |
5.4.1 实验环境 |
5.4.2 实验方案及结果分析 |
5.5 本章小结 |
第6章 用户行为控制的系统验证 |
6.1 可信可控网络实验平台 |
6.1.1 实验平台功能与架构 |
6.1.2 实验平台软硬件环境 |
6.2 用户行为分析与控制模块的设计与实现 |
6.2.1 模块设计 |
6.2.2 模块实现 |
6.3 用户行为控制系统的验证与分析 |
6.3.1 系统验证目标 |
6.3.2 用户行为识别方法的有效性验证 |
6.3.3 面向网络状态变化的用户行为评估有效性验证 |
6.3.4 自治域内的用户行为控制有效性验证 |
6.3.5 自治域间的用户行为控制有效性验证 |
6.4 本章小结 |
第7章 总结与展望 |
7.1 论文总结 |
7.2 下一步工作 |
参考文献 |
致谢 |
攻读博士期间论文发表情况 |
攻读博士期间参与的科研工作 |
作者简历 |
(4)无线传感器网络人工免疫入侵检测方法(论文提纲范文)
摘要 |
Abstract |
目录 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 无线传感器网络安全 |
1.2.1 WSN安全措施概述 |
1.2.2 WSN入侵检测特点及分类 |
1.2.3 WSN入侵检测技术分析 |
1.3 人工免疫系统 |
1.3.1 人工免疫系统概述 |
1.3.2 人工免疫系统主要模型与算法 |
1.3.3 人工免疫系统在入侵检测中的应用 |
1.4 论文主要工作及结构安排 |
第二章 入侵特征的选择与提取 |
2.1 WSN主要攻击分析及特征形成 |
2.1.1 WSN主要攻击 |
2.1.2 入侵特征的形成 |
2.2 特征的选择与提取 |
2.2.1 特征选择与提取方法概述 |
2.2.2 粗糙集属性约简理论 |
2.2.3 主成分分析 |
2.3 仿真实验 |
2.3.1 KDD CUP99 数据集 |
2.3.2 仿真结果分析 |
2.4 本章小结 |
第三章 无线传感器网络分级混合入侵检测算法 |
3.1 分类器的构造 |
3.1.1 基于TCM-KNN算法的二类分类器 |
3.1.2 基于PSO-SVM算法的多分类器 |
3.2 WSN混合入侵检测模型 |
3.2.1 簇级检测机制 |
3.2.2 基站级混合检测机制 |
3.3 仿真及分析 |
3.3.1 簇级入侵检测 |
3.3.2 基站级入侵检测 |
3.4 本章小结 |
第四章 基于改进V-detector的WSN入侵检测算法 |
4.1 基本算法描述 |
4.1.1 否定选择算法 |
4.1.2 V-detector算法 |
4.2 WSN入侵检测模型 |
4.3 V-detector改进算法 |
4.3.1 训练样本的筛选 |
4.3.2 检测器生成规则 |
4.3.3 检测器优化算法 |
4.3.4 检测规则 |
4.4 仿真及分析 |
4.4.1 二维仿真及分析 |
4.4.2 多维仿真及分析 |
4.5 本章小结 |
第五章 基于粗糙集和改进DCA的WSN异常检测算法 |
5.1 算法描述 |
5.1.1 树突状细胞算法 |
5.1.2 改进的树突状细胞算法 |
5.2 WSN异常检测框架 |
5.3 WSN异常检测算法 |
5.3.1 DCA输入信号选择机制 |
5.3.2 基于改进DCA的异常检测机制 |
5.4 仿真及分析 |
5.4.1 输入信号的选取 |
5.4.2 异常检测 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 工作展望 |
致谢 |
参考文献 |
附录 作者在攻读硕士学位期间发表的论文 |
(5)基于认知的无线网络自适应通信方法(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景及研究的目的和意义 |
1.1.1 课题来源及背景 |
1.1.2 研究的目的和意义 |
1.2 国内外研究现状和分析 |
1.2.1 基于认知技术的无线网络架构 |
1.2.2 基于认知技术的网络自适应功能框架 |
1.2.3 复杂环境下频谱资源时变特性及预测可行性分析 |
1.2.4 频谱资源动态变化下的网络自适应关键技术 |
1.2.5 存在的问题与解决目标 |
1.3 学位论文的主要研究内容 |
第2章 分层分布式网络架构及业务传输模型分析 |
2.1 引言 |
2.2 分层分布式网络体系结构分析 |
2.2.1 分层分布式组网方式 |
2.2.2 自适应功能机制分析 |
2.3 复杂环境下频谱资源时变特性分析 |
2.3.1 信道可用状态时变模型 |
2.3.2 信道可用性分析 |
2.3.3 链路可用性分析 |
2.4 复杂环境下IP分组业务传输特性分析 |
2.4.1 单节点数据业务产生模型 |
2.4.2 单节点数据业务无线链路传输特性分析 |
2.4.3 多节点数据业务聚合特性分析 |
2.5 本章小结 |
第3章 面向聚合业务QoS约束的接纳控制方法 |
3.1 引言 |
3.2 簇首节点聚合数据业务排队模型 |
3.3 簇首节点聚合数据业务排队性能分析 |
3.3.1 平均丢包率分析 |
3.3.2 平均排队时延分析 |
3.4 丢包率与排队时延联合约束下的排队性能优化方法 |
3.4.1 多目标优化及Pareto最优解数学描述 |
3.4.2 基于非支配排序遗传算法的排队性能联合优化方法 |
3.4.3 排队性能联合优化方法性能仿真 |
3.5 面向丢包率与时延联合约束的接纳控制方法 |
3.5.1 算法流程 |
3.5.2 仿真结果分析 |
3.6 本章小结 |
第4章 基于概率预测的动态信道自适应切换方法 |
4.1 引言 |
4.2 复杂环境整体描述及动态信道切换总体方法描述 |
4.2.1 复杂环境整体描述 |
4.2.2 单信道状态预测与多信道动态切换总体方法 |
4.3 信道空闲状态持续时长概率预测方法 |
4.3.1 具有概率预测能力的相关向量机监督学习方法 |
4.3.2 基于相关向量机的信道空闲状态持续时长概率预测方法 |
4.3.3 复杂环境信道状态概率预测方法性能仿真 |
4.4 基于信道空闲时长概率预测的动态信道切换方法 |
4.4.1 信道剩余空闲时长选择方法 |
4.4.2 算法流程 |
4.4.3 仿真结果分析 |
4.5 本章小结 |
第5章 基于链路可用性的自适应路由选择方法 |
5.1 引言 |
5.2 链路可用性分析及频谱使用模型 |
5.2.1 复杂环境对节点间链路可用性影响分析 |
5.2.2 动态频谱使用模型描述 |
5.3 基于链路可用性的路由选择尺度 |
5.3.1 链路可用性描述 |
5.3.2 路径稳定性分析及路由尺度 |
5.4 基于链路可用性的动态路由自适应选择方法 |
5.4.1 现有路由算法存在的问题及改进目标 |
5.4.2 结合链路可用性的蚁群算法改进 |
5.4.3 自适应路由选择算法流程 |
5.5 自适应路由选择仿真结果分析 |
5.6 本章小结 |
结论 |
参考文献 |
攻读博士学位期间所发表的论文及其它成果 |
致谢 |
个人简历 |
(6)基于行为的协同检测与防护模型(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 问题的提出 |
1.2 国内外研究现状 |
1.3 研究的目的及意义 |
1.4 论文的主要研究内容及组成结构 |
第2章 入侵检测及相关技术概述 |
2.1 入侵检测介绍 |
2.2 入侵检测系统的分类 |
2.2.1 根据原始数据的来源分类 |
2.2.2 根据数据分析手段分类 |
2.2.3 根据系统的体系结构分类 |
2.3 入侵检测存在的不足 |
2.4 协同入侵检测技术 |
2.4.1 协同采集信息 |
2.4.2 协同检测分析 |
2.4.3 协同防护 |
2.5 策略技术研究 |
2.6 本章小结 |
第3章 计算机网络中行为的分析与研究 |
3.1 计算机网络中行为研究现状 |
3.2 计算机网络中行为 |
3.3 行为的分类 |
3.3.1 按研究的对象分类 |
3.3.2 按行为主体对象是否唯一分类 |
3.3.3 按是否有危害性分类 |
3.4 行为的特点 |
3.5 行为的描述 |
3.6 行为分析 |
3.7 本章小结 |
第4章 基于行为的协同检测与防护模型 |
4.1 引言 |
4.2 模型的基本框架 |
4.3 模型的总体结构 |
4.4 功能模块 |
4.4.1 检测实体 |
4.4.2 协同控制器 |
4.4.3 行为库 |
4.5 模型的具体实现过程 |
4.6 本章小结 |
第5章 模型的实现技术及应用 |
5.1 代理技术分析 |
5.2 Jini 技术介绍 |
5.3 JavaSpaces 服务介绍 |
5.4 Jpcap 介绍 |
5.5 模型的实现 |
5.5.1 行为库的建立 |
5.5.2 代理的实现 |
5.5.3 协同检查与防护 |
5.6 模型运行机制 |
5.7 技术优势 |
5.8 Jini 开发流程 |
5.8.1 代理的服务接口 |
5.8.2 服务代理 |
5.8.3 服务客户 |
5.9 实验与分析 |
5.9.1 实验硬件环境 |
5.9.2 实验方法和结果分析 |
5.10 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间承担的科研任务与主要成果 |
致谢 |
作者简介 |
(7)无线Ad Hoc网络中能量优化的路由协议研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 Ad Hoc 网络概况 |
1.1.1 Ad Hoc 网络特点 |
1.1.2 Ad Hoc 网络应用 |
1.2 Ad Hoc 网络路由概况 |
1.2.1 基于拓扑的路由 |
1.2.2 地理路由 |
1.2.2.1 贪婪路由 |
1.2.2.2 定向洪泛路由与分层路由 |
1.3 能量优化路由概述 |
1.3.1 能量优化路由指标 |
1.3.2 能量优化路由研究意义 |
1.4 典型能量优化路由分析 |
1.4.1 典型能量优化路由解析 |
1.4.2 能量优化路由对比与存在问题 |
1.4.2.1 能量优化路由对比 |
1.4.4.2 能量优化路由存在问题 |
1.5 本文研究内容与成果 |
1.5.1 研究内容 |
1.5.2 研究成果 |
1.6 论文结构 |
第二章 基于跨层功率控制的路由 |
2.1 问题的提出 |
2.2 相关研究 |
2.3 模型与定义 |
2.4 CPC-AODV 协议 |
2.4.1 协议思想 |
2.4.2 路由发现与维护 |
2.4.2.1 路由发现 |
2.4.2.2 路由维护 |
2.5 CPC-AODV 特性分析 |
2.5.1 协议对路由的影响 |
2.5.1.1 路由特性 |
2.5.1.2 协议对路由跳数的影响 |
2.5.2 协议对网络能量消耗的影响 |
2.6 性能仿真研究 |
2.6.1 仿真条件 |
2.6.2 评价指标 |
2.6.3 仿真结果 |
2.7 本章总结 |
第三章 时延主导的跨层功率控制路由 |
3.1 问题的提出 |
3.2 相关研究 |
3.3 DOPA 设计 |
3.3.1 时延模型 |
3.3.2 路由选择规则 |
3.3.3 路由建立 |
3.3.4 路由选择与数据发送 |
3.3.5 路由维护 |
3.4 性能分析 |
3.5 本章总结 |
第四章 一种能量优化的地理路由 |
4.1 引言 |
4.2 网络模型与定义 |
4.2.1 网络模型 |
4.2.2 定义 |
4.3 EAGR 设计 |
4.3.1 邻居节点信息收集与交换 |
4.3.2 锚节点表的建立 |
4.3.2.1 GPSR 协议描述 |
4.3.2.2 锚节点表的获得 |
4.3.3 下一跳的选择 |
4.3.4 传输功率的改变与分组的传输 |
4.4 EAGR 理论分析 |
4.4.1 路由不循环 |
4.4.2 路由跳数 |
4.4.3 期望的能量消耗 |
4.5 EAGR 性能分析 |
4.5.1 仿真环境 |
4.5.2 评价指标 |
4.5.3 仿真结果分析 |
4.5.3.1 会话流的影响 |
4.5.3.2 路由空洞大小的影响 |
4.6 本章总结 |
第五章 能量优化的多路径地理路由 |
5.1 问题的提出 |
5.2 相关研究 |
5.2.1 OPDA |
5.2.2 MGPERsub与 MGPERhop |
5.3 网络模型与能量特性分析 |
5.3.1 网络模型 |
5.3.2 能量特性分析 |
5.4 EMGR 设计 |
5.4.1 多锚节点表的获得 |
5.4.2 下一跳的选择与数据分组的传输 |
5.5 EMGR 理论分析 |
5.5.1 路由数目 |
5.5.2 路由跳数 |
5.5.3 期望的能量消耗 |
5.6 EMGR 性能对比研究 |
5.6.1 仿真环境与设置 |
5.6.2 仿真结果分析 |
5.6.2.1 通过改变会话流比较 |
5.6.2.2 通过改变路由空洞直径比较 |
5.7 本章总结 |
第六章 干扰优化的能量感知地理路由 |
6.1 引言 |
6.2 相关研究 |
6.2.1 干扰模型 |
6.2.2 干扰优化的路由 |
6.2.3 干扰优化的能量感知路由 |
6.3 网络模型与术语 |
6.3.1 网络模型 |
6.3.2 定义与术语 |
6.4 EIGR 协议 |
6.4.1 协议分组说明 |
6.4.2 锚节点获取 |
6.4.3 下一跳的选择 |
6.4.4 传输功率的改变与分组的传输 |
6.5 特性分析 |
6.5.1 期望的平均路由干扰 |
6.5.2 网络干扰的上限 |
6.5.3 路由跳数 |
6.5.4 投递率 |
6.6 仿真研究 |
6.6.1 仿真设置 |
6.6.2 性能对比分析 |
6.6.2.1 网络密度的影响 |
6.6.2.2 会话流的影响 |
6.7 本章总结 |
第七章 全文总结 |
7.1 研究工作总结 |
7.2 研究工作展望 |
致谢 |
参考文献 |
攻读博士学位期间的研究成果与奖励 |
(8)IP网络测量仪无线局域网测试功能的研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 无线局域网的概念、结构和协议 |
1.2.1 无线局域网的基本概念 |
1.2.2 无线局域网基本组成原理 |
1.2.3 IEEE 802.11 协议简介 |
1.3 国内外研究现状 |
1.4 本论文的组织结构和主要工作 |
第二章 IP 网络性能测量及嵌入式技术概述 |
2.1 IP 网络测量技术及方法 |
2.1.1 IP 网络测量的基本概念 |
2.1.2 IP 网络测量的测量指标 |
2.1.3 IP 网络测量的关键技术 |
2.1.4 IP 网络测量的主要方法 |
2.2 嵌入式技术简介 |
2.2.1 嵌入式系统的定义与特点 |
2.2.2 嵌入式系统的发展历史 |
2.2.3 Linux 作为嵌入式操作系统的优势 |
第三章 IP 网络测量仪的方案设计 |
3.1 IP 网络测量仪的硬件平台设计 |
3.1.1 嵌入式硬件系统的开发流程 |
3.1.2 IP 网络测量仪的整体实现方案 |
3.1.3 IP 网络测量仪的器件选择和总体框架 |
3.2 IP 网络测量仪的软件平台设计 |
3.2.1 IP 网络测量仪软件开发流程 |
3.2.2 交叉编译环境的建立 |
3.2.3 BootLoader 引导加载程序 |
3.2.4 嵌入式 Linux 操作系统的移植 |
3.2.5 文件系统的设计 |
3.3 IP 网络测量仪无线局域网测量功能的实现方案 |
3.3.1 测试功能模块硬件模块 |
3.3.2 无线局域网功能测量模块方案设计 |
第四章 无线局域网功能测试的研究及实现 |
4.1 IEEE 802.11 帧格式 |
4.1.1 IEEE 802.11 MAC 帧结构 |
4.1.2 MAC 帧类型 |
4.2 无线局域网数据包捕获方法与分析模块 |
4.2.1 无线网卡的捕包 |
4.2.2 USB 无线网卡驱动移植 |
4.2.3 基于 SQLite 的无线网络数据包捕获与分析模块设计及实现 |
4.2.4 数据包捕获示例 |
4.3 数据分析 |
第五章 无线局域网帧数据流量及 DCF 接入延迟研究 |
5.1 无线局域网帧数据流量 |
5.1.1 无线局域网流量研究中存在的问题 |
5.1.2 无线局域网帧数据流量研究的方向 |
5.1.3 单个 AP 节点的帧流量统计方法 |
5.1.4 单个 AP 节点的帧流量实现结果 |
5.2 IEEE 802.11 无线局域网中 DCF 接入延迟研究 |
5.2.1 DCF 的性能分析模型 |
5.2.2 分组传输延迟分析 |
5.2.3 仿真分析 |
第六章 结束语 |
6.1 论文工作总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间的研究成果 |
(9)基于复杂网络理论的AS级互联网拓扑建模研究(论文提纲范文)
表目录 |
图目录 |
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 复杂网络结构的研究现状 |
1.2.2 复杂网络模型的研究现状 |
1.2.3 互联网拓扑建模的研究现状 |
1.3 问题的提出 |
1.3.1 存在的问题 |
1.3.2 问题的提出 |
1.3.3 论文研究思路 |
1.4 研究内容及结构安排 |
1.4.1 主要研究内容 |
1.4.2 论文结构安排 |
第二章 拓扑测量和拓扑数据获取与分析 |
2.1 网络拓扑 |
2.1.1 网络的定义及图表示 |
2.1.2 拓扑图的描述与度量 |
2.2 Internet 拓扑测量 |
2.2.1 网络测量与拓扑测量 |
2.2.2 AS 级拓扑测量 |
2.2.3 拓扑测量中存在的问题 |
2.3 AS 级Internet 拓扑特性 |
2.3.1 AS 级拓扑性质 |
2.3.2 拓扑性质的内在关系 |
2.3.3 基本特征的主要结论 |
2.4 AS 级拓扑基本特征量演化分析 |
2.4.1 AS 级拓扑数据获取 |
2.4.2 AS 级拓扑数据分析 |
2.5 本章小结 |
第三章 AS 级Internet 拓扑层次性分析与建模 |
3.1 引言 |
3.2 AS 级拓扑层次性分析 |
3.2.1 外在表现与内在机理 |
3.2.2 k-core 分解 |
3.2.3 结论 |
3.3 AS 级拓扑层次建模 |
3.3.1 层次建模关键 |
3.3.2 层次网络模型框架 |
3.3.3 各层连接数m 的数学描述 |
3.3.4 择优连接概率 |
3.3.5 模型复杂度分析 |
3.4 模型仿真验证分析 |
3.4.1 模型的宏特征 |
3.4.2 模型的幂律特性 |
3.4.3 模型的层次特性 |
3.4.4 幂律特性与层次性的关系 |
3.4.5 结论 |
3.5 本章小结 |
第四章 基于核数分层的AS 关系拓扑分析和建模 |
4.1 引言 |
4.2 基于AS 关系的互联网拓扑结构研究 |
4.2.1 AS 关系与带标注的拓扑图 |
4.2.2 AS 关系推测问题 |
4.2.3 AS 关系拓扑图的特性 |
4.2.4 层次性与AS 关系 |
4.3 基于核数分层的AS 关系拓扑模型 |
4.3.1 AS 关系模型 |
4.3.2 ASRM 模型算法 |
4.3.3 模型复杂度分析 |
4.4 模型仿真分析与验证实验 |
4.4.1 各AS 关系的比例 |
4.4.2 带标记的度分布 |
4.4.3 AS 关系推测准确性验证 |
4.4.4 结论 |
4.5 本章小结 |
第五章 AS 级Internet 拓扑动态演化模型 |
5.1 引言 |
5.2 拓扑演化中需要考虑的因素 |
5.2.1 节点类型 |
5.2.2 局域世界与局部聚集 |
5.2.3 网络的指数增长 |
5.2.4 网络的老化 |
5.2.5 AS 级网络的自组织特性 |
5.3 各因素的刻画 |
5.3.1 AS 节点模型 |
5.3.2 指数增长的刻画 |
5.3.3 局域世界的刻画 |
5.3.4 偏好择优概率 |
5.3.5 网络老化的刻画 |
5.3.6 各类型节点的初始化 |
5.4 AS 级拓扑动态演化模型 |
5.4.1 算法描述 |
5.4.2 度分布的解析计算 |
5.4.3 算法的复杂度分析 |
5.5 模型仿真验证分析与评价 |
5.5.1 参数设置 |
5.5.2 模型的宏特征 |
5.5.3 模型的幂律特性 |
5.5.4 模型的层次性 |
5.5.5 模型的AS 关系特性 |
5.5.6 结论 |
5.6 互联网拓扑结构特征内在成因探索 |
5.7 本章小结 |
第六章 结束语 |
6.1 本文总结 |
6.2 主要创新点 |
6.3 未来工作展望 |
参考文献 |
附录A 各实测数据集基于核数的六层次分析 |
附录B 各实测数据集AS 关系的层次分析 |
作者简历 攻读博士学位期间完成的主要工作 |
致谢 |
(10)无线传感器网络节点的伪三维定位算法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 无线传感器网络概述 |
1.2.1 无线传感器网络的基本概念及工作方式 |
1.2.2 无线传感器网络特点 |
1.3 本文研究内容及组织结构 |
1.3.1 作者工作 |
1.3.2 文章组织结构 |
1.4 本章小结 |
第二章 无线传感器网络定位算法研究 |
2.1 无线传感器网络节点定位原理 |
2.1.1 节点定位问题描述 |
2.1.2 常用的测距技术 |
2.1.3 节点位置坐标计算方法 |
2.2 无线传感器网络定位算法分类 |
2.2.1 基于测距和基于非测距的定位算法 |
2.2.2 绝对定位与相对定位算法 |
2.2.3 集中式计算与分布式计算定位算法 |
2.2.4 紧密耦合与松散耦合定位算法 |
2.3 本章小结 |
第三章 基于地形信息的WSN 伪三维定位算法 |
3.1 问题的提出 |
3.2 三维节点定位对比算法 |
3.3 基于地形信息的伪三维定位算法 |
3.3.1 算法思想介绍 |
3.3.2 算法路径规划 |
3.3.3 算法步骤 |
3.3.4 算法实现 |
3.4 仿真结果和分析 |
3.4.1 两种定位算法的性能比较 |
3.4.2 信号发送周期和通信半径对定位算法的影响 |
3.4.3 高度误差对定位精度的影响 |
3.4.4 锚节点移动速度对算法性能影响 |
3.5 本章小结 |
第四章 基于APIT 的WSN 移动节点重定位算法 |
4.1 问题的提出 |
4.2 基于APIT 二维定位算法 |
4.3 基于APIT 的移动节点重定位算法 |
4.3.1 算法思想介绍 |
4.3.2 算法步骤 |
4.3.3 算法实现 |
4.4 利用电子地图对算法进行优化 |
4.5 仿真结果和分析 |
4.6 本章小结 |
第五章 结论 |
5.1 全文总结 |
5.2 将来的工作 |
致谢 |
参考文献 |
个人简历 |
攻读硕士学位期间的研究成果 |
攻读硕士学位期间参与的科研项目 |
四、基于网络行为学的Mobile Ad hoc安全问题初探(论文参考文献)
- [1]基于IBE的物联网身份认证与互联网安全融合研究[D]. 王舒. 南京邮电大学, 2020(03)
- [2]基于被动测量的丢包估计关键技术研究[D]. 兰浩良. 东南大学, 2020
- [3]可信可控网络中用户行为控制关键技术研究[D]. 陆悠. 东南大学, 2016(12)
- [4]无线传感器网络人工免疫入侵检测方法[D]. 梁广玮. 江南大学, 2014(02)
- [5]基于认知的无线网络自适应通信方法[D]. 王振邦. 哈尔滨工业大学, 2013(12)
- [6]基于行为的协同检测与防护模型[D]. 王红. 燕山大学, 2012(08)
- [7]无线Ad Hoc网络中能量优化的路由协议研究[D]. 黄浩军. 电子科技大学, 2012(12)
- [8]IP网络测量仪无线局域网测试功能的研究与实现[D]. 麦海波. 西安电子科技大学, 2012(04)
- [9]基于复杂网络理论的AS级互联网拓扑建模研究[D]. 郭虹. 解放军信息工程大学, 2011(07)
- [10]无线传感器网络节点的伪三维定位算法研究[D]. 逯计划. 电子科技大学, 2011(08)