基于WMNs的入侵检测模型研究

基于WMNs的入侵检测模型研究

论文摘要

无线Mesh网络(Wireless Mesh networks, WMNs)的出现将会对下一代无线网络产生深远的影响。由于铺设网络时所具有的快速性、容易性和低成本,使得WMNs与其它无线网络相比较具备更多的优势。但要实现WMNs的应用,还有很多问题需要解决,其中最突出的是:WMNs缺乏安全保障。而WMNs的入侵检测技术则是WMNs安全保障的一个非常重要组成部分。由于无线网络的网络特性,传统的分布式无线网络入侵检测模型都不能有效地利用其它网络节点的检测信息。针对这个问题,本文提出了恶意Mesh路由器和恶意Mesh客户端的入侵检测模型。恶意Mesh路由器的入侵检测模型利用了网络中大多数Mesh路由器具有低移动性的特性,提出了交换邻接点和交换邻接表的概念,并规定每一个Mesh路由器都为它监听的每个Mesh路由器维护一张交换邻接表,该表记录了该Mesh路由器交换邻接点的信息。该模型通过网络中交换邻接点之间交换检测信息的方法,实现了有效利用网络中已有的检测信息,弥补了在无线网络中的分布式入侵检测模型中单个节点孤立检测的不足。检测信息交换的方式可以划分为直接交换和间接路由交换。恶意Mesh客户端的入侵检测模型根据Mesh路由器为Mesh客户端提供路由服务的特性,提出了属于关系令牌的概念,规定当一个Mesh路由器拥有Mesh客户端的属于关系令牌时,该Mesh客户端就属于这个Mesh路由器,而且每一个Mesh路由器都维护一张属于关系表,该表记录了部分Mesh客户端的属主信息。该模型中检测信息被投递给它相关的Mesh客户端的属主,从而实现了有效利用网络中已有的检测信息。检测信息的投递过程可分为单次投递和递归投递,并且Mesh路由器还可以根据投递过程中的确认消息更新属于关系表。本文还根据恶意Mesh路由器和恶意Mesh客户端的入侵检测模型进行了仿真实验。在恶意Mesh路由器入侵检测模型的仿真实验中考察了恶意Mesh路由器的移动速度和网络中可靠Mesh路由器的数量对检测率的影响。在恶意Mesh路由器入侵检测模型的仿真实验中考察了恶意Mesh客户端攻击频率、恶意Mesh客户端的移动速度和网络中可靠Mesh路由器的数量对检测率的影响。在以上的实验中,本文提出的入侵检测模型都明显优于传统的无线网络中单个节点孤立检测的分布式入侵检测模型。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 引言
  • 1.2 研究的意义和目的
  • 1.3 研究背景
  • 1.3.1 基于WMNs 的入侵检测简介
  • 1.3.2 国内外研究现状
  • 1.4 研究内容和章节安排
  • 第二章 无线 Mesh 网络与入侵检测
  • 2.1 无线 Mesh 网络简介
  • 2.1.1 无线Mesh 网络与WLAN、Ad hoc 网络的区别
  • 2.1.2 无线Mesh 网络的体系结构
  • 2.1.3 无线Mesh 网络的优势和应用
  • 2.1.4 无线Mesh 网络的发展现状
  • 2.1.5 无线Mesh 网络面临的安全问题
  • 2.2 入侵检测
  • 2.2.1 入侵检测的定义
  • 2.2.2 入侵检测技术的分类
  • 2.3 无线网络中的入侵检测
  • 2.3.1 无线网络的脆弱性
  • 2.3.2 无线网络的入侵检测
  • 2.3.3 无线网络入侵检测的决策机制
  • 2.3.4 无线网络中的入侵检测系统
  • 2.4 小结
  • 第三章 恶意 Mesh 路由器的入侵检测模型
  • 3.1 恶意 Mesh 路由器的攻击模型
  • 3.1.1 高速移动攻击模型
  • 3.1.2 间隙攻击模型
  • 3.1.3 通讯边界攻击模型
  • 3.2 恶意 Mesh 路由器的检测模型
  • 3.2.1 无线Mesh 路由器的网络特性
  • 3.2.2 检测模型
  • 3.3 检测信息交换模型
  • 3.3.1 直接和间接路由交换检测信息
  • 3.3.2 检测信息交换邻接点
  • 3.3.3 检测信息交换邻接表
  • 3.3.4 检测信息的交换过程
  • 3.4 数据模型
  • 3.4.1 检测信息的数据模型
  • 3.4.2 恶意Mesh 路由器的评估模型
  • 3.5 小结
  • 第四章 恶意 Mesh 客户端的入侵检测模型
  • 4.1 恶意 Mesh 客户端的检测模型
  • 4.1.1 无线Mesh 客户端的特性
  • 4.1.2 检测模型
  • 4.2 属于关系令牌
  • 4.2.1 申请令牌
  • 4.2.2 令牌的转移和释放
  • 4.2.3 消除多个令牌
  • 4.3 检测信息投递模型
  • 4.3.1 单次投递和递归投递
  • 4.3.2 确认机制
  • 4.3.3 Mesh 路由器处理检测信息的流程图
  • 4.4 数据模型
  • 4.4.1 检测信息的数据模型
  • 4.4.2 恶意Mesh 客户端的评估模型
  • 4.5 小结
  • 第五章 仿真实验
  • 5.1 恶意 Mesh 路由器入侵检测的仿真实验
  • 5.1.1 恶意Mesh 路由器移动速度变化的仿真实验
  • 5.1.2 可靠Mesh 路由器个数变化的仿真实验
  • 5.2 恶意 Mesh 客户端入侵检测的仿真实验
  • 5.2.1 恶意Mesh 客户端攻击频率变化的仿真实验
  • 5.2.2 恶意Mesh 客户端移动速度变化的仿真实验
  • 5.2.3 可靠Mesh 客户端个数变化的仿真实验
  • 第六章 总结
  • 6.1 论文工作总结
  • 6.2 不足和展望
  • 致谢
  • 参考文献
  • 攻读硕士学位期间的研究成果
  • 相关论文文献

    • [1].基于层次化的入侵检测模型研究[J]. 信息技术 2012(08)
    • [2].网络入侵检测模型的分析与设计[J]. 工业设计 2011(06)
    • [3].一种新的网络入侵检测模型的设计研究[J]. 中央民族大学学报(自然科学版) 2014(02)
    • [4].基于粗糙集与概念格的入侵检测模型研究[J]. 信息网络安全 2013(07)
    • [5].基于灰色关联事件融合的入侵检测模型[J]. 计算机工程与应用 2013(12)
    • [6].基于人工免疫的入侵检测模型研究[J]. 福建电脑 2010(04)
    • [7].基于线性表示的协同入侵检测模型[J]. 现代计算机(专业版) 2013(33)
    • [8].自适应入侵检测模型[J]. 网络安全技术与应用 2011(07)
    • [9].基于聚类分析的网络入侵检测模型[J]. 计算机工程 2011(17)
    • [10].一种基于改进流形学习方法的云计算入侵检测模型[J]. 计算机科学 2010(10)
    • [11].基于多传感器数据融合入侵检测模型[J]. 通信技术 2010(11)
    • [12].云计算环境中的一种入侵检测模型分析[J]. 铁路计算机应用 2012(03)
    • [13].基于自律计算的主动入侵检测模型[J]. 微电子学与计算机 2012(12)
    • [14].基于数据挖掘入侵检测模型的设计[J]. 西安文理学院学报(自然科学版) 2010(03)
    • [15].基于上下文验证的网络入侵检测模型[J]. 计算机研究与发展 2013(03)
    • [16].一个高效的包处理入侵检测模型[J]. 计算机应用与软件 2010(11)
    • [17].非均匀分布入侵检测模型的研究与仿真[J]. 科技通报 2013(08)
    • [18].基于粗糙集和偏最小二乘法的网络入侵检测模型研究[J]. 数字化用户 2013(05)
    • [19].基于网络的入侵检测模型和方法研究[J]. 制造业自动化 2012(13)
    • [20].基于模糊神经网络集成的入侵检测模型[J]. 山东大学学报(理学版) 2011(09)
    • [21].免疫算法在入侵检测模型中的应用研究[J]. 电脑知识与技术 2011(19)
    • [22].物联网中重复博弈论入侵检测模型[J]. 重庆大学学报 2014(06)
    • [23].基于数据挖掘和特征选择的入侵检测模型[J]. 微电子学与计算机 2011(08)
    • [24].VoIP业务入侵检测模型[J]. 计算机与数字工程 2010(06)
    • [25].改进的基于人工免疫的入侵检测模型[J]. 计算机应用与软件 2014(01)
    • [26].基于生物免疫原理的入侵检测模型[J]. 电脑编程技巧与维护 2013(18)
    • [27].基于贝叶斯的入侵检测模型与仿真研究[J]. 微电子学与计算机 2013(11)
    • [28].云计算中的入侵检测模型[J]. 网络安全技术与应用 2014(09)
    • [29].改进的人工免疫入侵检测模型[J]. 计算机应用 2012(06)
    • [30].基于数据流频繁模式挖掘的入侵检测模型[J]. 陕西理工学院学报(自然科学版) 2011(04)

    标签:;  ;  ;  

    基于WMNs的入侵检测模型研究
    下载Doc文档

    猜你喜欢