无线传感器网络入侵检测的重复博弈模型研究

无线传感器网络入侵检测的重复博弈模型研究

论文摘要

信息安全保障技术是无线传感器网络的关键支撑技术之一。由于无线传感器网络固有的网络特点和有限资源使得传统的信息安全保障技术无法直接应用于无线传感器网络,因此研究与无线传感器网络相适应的信息安全保障技术中的入侵检测技术,既有非常重要的学术价值,又对无线传感器网络应用系统的建设具有重要的实际指导意义。本文通过分析无线传感器网络的安全需求和目前已有的入侵检测技术,应用博弈论,探讨无线传感器网络攻击者和入侵检测系统之间攻击和防御的博弈行为,并建立了一类无线传感器网络入侵检测的静态博弈模型和重复博弈模型,算法仿真分析表明了提出模型的有效性。本文主要内容如下:1、简述了国内外无线传感器网络信息安全保障技术的研究现状,提出了本课题研究的背景、意义及主要研究内容。2、分析了无线传感器网络的安全需求和目前入侵检测技术的研究方法,为进一步研究适用于传感器网络入侵检测技术的博弈模型奠定了基础。3、通过分析基于分簇传感器网络的入侵检测机制,提出了一种入侵检测的静态博弈改进模型:入侵检测系统和攻击者分别以一定的概率选择对网络进行防御和攻击。并证明了该改进博弈模型能够达到混合策略纳什均衡,据此制定一个防御策略有效地提高入侵被检测的概率。该模型充分考虑了传感器网络资源有限的特点,以节能的方式有效地防御对传感器网络节点的攻击。4、通过分析无线传感器网络节点的自私行为会严重影响网络的可用行及其整体性能,提出了一种无线传感器网络入侵检测的重复博弈模型,集中于检测和响应传感器节点的自私行为以加强网络中节点的协作性,利用节点与其邻居节点进行的重复博弈过程,广播节点的效用变化,即时检测出网络节点的自私行为。通过对网络节点的自私行为引入惩戒机制,从而大大降低了节点背离协作的可能性。仿真结果表明,对节点的自私行为实施惩戒机制,可以大大增强节点间的相互协作,从而保证网络的连通性。

论文目录

  • 摘要
  • Abstract
  • 目录
  • 图目录
  • 表目录
  • 1 绪论
  • 1.1 研究背景及意义
  • 1.2 国内外研究现状
  • 1.3 论文研究内容
  • 1.4 论文组织结构
  • 2 无线传感器网络安全需求与安全技术分析
  • 2.1 无线传感器网络安全需求
  • 2.2 无线传感器网络安全技术
  • 2.3 无线传感器网络入侵检测技术
  • 2.4 本章小结
  • 3 无线传感器网络入侵检测的静态博弈模型及其改进
  • 3.1 博弈论简述
  • 3.2 分簇传感器网络入浸检测的静态博弈模型
  • 3.3 分簇传感器网络入侵检测的静态博弈改进模型
  • 3.4 本章小结
  • 4 无线传感器网络入侵检测的重复博弈模型
  • 4.1 无线传感器网络节点的自私行为分析
  • 4.2 无线传感器网络入侵检测的重复博弈模型
  • 4.3 无线传感器网络入侵检测的重复博弈模型改进
  • 4.4 本章小结
  • 5 算法仿真实验
  • 5.1 性能评估
  • 5.2 本章小结
  • 6 总结和展望
  • 6.1 总结
  • 6.2 展望
  • 参考文献
  • 硕士期间参与的研究课题与完成的学术论文
  • 致谢
  • 相关论文文献

    • [1].网络安全中入侵检测技术的运用[J]. 山西青年 2017(04)
    • [2].数据挖掘技术在网络入侵检测中的应用[J]. 科技致富向导 2013(03)
    • [3].基于人工智能技术的网络入侵检测方法[J]. 数码世界 2020(11)
    • [4].改进蚁群算法和支持向量机的网络入侵检测[J]. 计算机工程与应用 2014(03)
    • [5].数据挖掘在网络入侵检测中的应用分析[J]. 网络安全技术与应用 2014(05)
    • [6].基于模糊支持向量机的网络入侵检测[J]. 无线互联科技 2013(03)
    • [7].计算机网络入侵检测探讨[J]. 中国高新技术企业 2013(18)
    • [8].基于模糊支持向量机的网络入侵检测[J]. 无线互联科技 2012(05)
    • [9].基于遗传算法的网络入侵检测技术分析与研究[J]. 价值工程 2010(22)
    • [10].网络入侵检测探索[J]. 电脑知识与技术 2008(36)
    • [11].基于蜂群算法的网络入侵检测模型优化[J]. 计算机系统应用 2014(02)
    • [12].基于机器学习的网络入侵检测研究[J]. 计算机光盘软件与应用 2014(05)
    • [13].蜂群算法在网络入侵检测模式中优化研究[J]. 网络安全技术与应用 2014(09)
    • [14].基于主成分分析的网络入侵检测研究[J]. 计算机安全 2013(02)
    • [15].基于网络入侵检测的分析研究[J]. 价值工程 2012(20)
    • [16].高校图书馆网络入侵检测技术的应用[J]. 内蒙古科技与经济 2012(14)
    • [17].计算机网络入侵检测中免疫机制的应用分析[J]. 佳木斯教育学院学报 2012(12)
    • [18].基于支持向量机与遗传算法的网络入侵检测的应用[J]. 自动化技术与应用 2011(03)
    • [19].K均值算法改进及在网络入侵检测中的应用[J]. 计算机仿真 2011(03)
    • [20].浅谈网络入侵检测技术[J]. 黑龙江科技信息 2011(26)
    • [21].网络入侵检测的建模与仿真研究[J]. 计算机仿真 2011(12)
    • [22].计算机网络入侵检测技术概述[J]. 科技广场 2010(06)
    • [23].基于机器学习的网络入侵检测[J]. 科技信息 2009(23)
    • [24].人工免疫原理在网络入侵检测中的应用[J]. 商场现代化 2009(33)
    • [25].计算机网络入侵检测技术探讨[J]. 科学技术与工程 2008(01)
    • [26].计算机网络入侵检测技术初探[J]. 科教文汇(上旬刊) 2008(08)
    • [27].浅析基于聚类的网络入侵检测[J]. 网友世界 2014(13)
    • [28].由粗到精分层技术下的复杂网络入侵检测方法研究[J]. 科学技术与工程 2013(30)
    • [29].神经网络在网络入侵检测中的应用[J]. 网友世界 2013(11)
    • [30].网络入侵检测技术分析[J]. 网络安全技术与应用 2020(11)

    标签:;  ;  ;  ;  ;  

    无线传感器网络入侵检测的重复博弈模型研究
    下载Doc文档

    猜你喜欢