首页> 中文学位 >异构无线传感器网络安全拓扑构建及入侵检测研究
【6h】

异构无线传感器网络安全拓扑构建及入侵检测研究

代理获取

目录

声明

摘要

1.1 课题研究背景与意义

1.2 国内外研究现状

1.2.1 异构无线传感网安全拓扑控制算法

1.2.2 入侵检测算法

1.3 课题主要研究工作

第二章 基于容侵的多路径安全拓扑控制算法

2.1 系统模型

2.1.1 网络假设

2.1.2 能耗模型

2.1.3 (k,n)门限秘密共享方案

2.2 安全拓扑构建

2.2.1 簇构建

2.2.2 多路径容侵路由构建

2.3 实验仿真

2.3.1 敏感参数分析

2.3.2 算法性能比较分析

2.4 本章小结

第三章 基于改进LDA降维的ELM分类入侵检测算法研究

3.1 异构无线传感网入侵检测模型

3.2 DLECA算法

3.2.1 数据归一化

3.2.2 算法定义

3.2.3 算法步骤

3.3 实验仿真

3.3.1 入侵检测实验设置

3.3.2 元参数分析

3.3.3 算法性能比较分析

3.4 本章小结

第四章 基于非合作博弈的入侵检测决策响应机制研究

4.1 系统模型

4.1.1 网络攻防模型

4.1.2 博弈决策模型

4.2 基于非合作博弈的决策控制模型

4.2.1 攻防博弈类型分析

4.2.2 非合作博弈模型构建

4.2.3 Nash均衡分析

4.2.4 算法步骤

4.3 仿真实验

4.3.1 实验参数设置

4.3.2 实验结果分析

4.4 本章小结

5.1 总结

5.2 展望

参考文献

攻读硕士研究生期间的研究成果

致谢

展开▼

摘要

异构无线传感器网络(Heterogeneous Wireless Sensor Networks,HWSNs)作为物联网技术的重要组成部分,逐渐被运用于各个应用领域。由于传感器节点资源受限且大多布置于复杂的开放环境中,易受外界干扰与恶意攻击。研究面向HWSNs应用需求的网络与数据安全十分有意义。
  本文针对HWSNs的网络安全问题,从网络拓扑构建出发,研究基于容侵的多路径安全拓扑控制算法,并在此基础上提出一种改进线性判定分析(Linear Discriminant Analysis,LDA)及极限学习机(Extreme Learning Machine,ELM)的入侵检测算法,最后通过对检测结果的进一步分析提出决策响应机制,完成能够保障网络安全的解决方案。本文开展的主要工作如下:
  1.提出了一种基于容侵的多路径安全拓扑控制算法。该算法综合考虑网络能耗和网络安全等因素,构建了非均匀分簇网络,采用单跳单路径和多路径相结合的路由形式,结合(k,n)门限秘密共享机制,利用多路径将数据以分片形式传输。通过仿真实验评估,该算法在保证数据安全传输的同时达到了均衡能耗,延长网络生存周期的目标。
  2.提出了一种基于改进LDA降维的ELM分类异构无线传感网入侵检测算法。首先利用改进后的线性判别分析对数据进行特征降维,增大了小差异类间区别,然后采用单隐层神经网络极限学习机算法作为分类方法对数据进行最后的分类判断。仿真实验结果证明,该算法在保障入侵检测准确性的同时,也提高了算法的执行效率,能够快速判别网络入侵。
  3.针对入侵检测中误测率较高的问题,根据网络攻击者和入侵检测系统之间的对立博弈关系,设计了一种基于非合作博弈的入侵检测决策响应机制。该机制引用博弈论思想,以攻防双方为博弈参与者,建立非合作博弈入侵检测模型,根据双方不同策略下的收益,进行Nash均衡分析,获得攻防双方各自的最优策略,达到提高网络性能及资源合理利用的目的。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号