WSN中基于博弈论的入侵检测研究_第1页
WSN中基于博弈论的入侵检测研究_第2页
WSN中基于博弈论的入侵检测研究_第3页
WSN中基于博弈论的入侵检测研究_第4页
WSN中基于博弈论的入侵检测研究_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

WSN中基于博弈论的入侵检测研究12研究背景基于物联网技术的跨层优化和安全机制研究(国家自然科学基金NO.61272400)安全机制研究……跨层优化研究入侵检测问题感知层研究方向2014-12-18工作进度分项开题报告内容中期完成情况论文题目WSN中基于博弈论的入侵检测研究WSN中基于博弈论的入侵检测研究研究内容1.博弈模型的建立2.博弈模型的优化3.惩罚机制的设计1.建立基于重复博

弈的入侵检测模

型2.建立基于演化博

弈的优化博弈模

型3.设计适当的惩罚

机制以降低攻击

者攻击欲望完成百分比1.100%2.30%3.80%工作进度建立基于重复博弈的入侵检测模型入侵检测博弈模型定义如下:

参与人:是指在一个博弈中能够将对手的

行为纳入到自身行为选择过程中

的主体。博弈双方,检测系统和

入侵者。战略空间:本文中检测系统有监测与不监

测两

种策略,入侵者有攻击与

正常两种策略。它表明了参与

人做出决策时可选择的方案。支付函数:是指参与人行动结束后,每个

与人可以获得的收益。即为

参与

人的支付函数。工作进度惩罚机制的设计惩罚机制的设计主要考虑三个方面:1、惩罚及时2、惩罚力度适当3、惩罚算法简单易行已获得成果分项开题报告内容中期完成情况成果指标在核心及以上国内外刊物或相关国际国内学术会议上发表学术论文1-2篇《WSN中基于博弈理论的入侵检测研究》已被《重邮学报》录用。下一步工作1、建立有限理性下的演

化博弈模型2、实验仿真3、完成毕业论文的撰写学位论文写作计划第一章绪论

1.1研究背景1.2研究现状1.3研究内容及意义1.4论文组织结构第二章相关研究和理论基础2.1无线传感网概述2.2无线传感网安全分析2.3博弈论基础2.4博弈论在入侵检测中的应用2.5本章小结第三章基于重复博弈的入侵检测3.1博弈模型3.2异常节点检测方案3.3惩罚机制设计与分析3.4本章小结第四章

基于演化博弈的的主动防御分

析4.1 演化博弈论概述4.2 演化博弈模型4.3演化博弈的复制动态分析4.4 演化博弈的稳定性分析4.5 本章小结第五章

仿真设计与实验分析

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论