参考文献
[1] 易 平, 蒋嶷川, 张世永, 等. 移动Ad hoc 网络安全综述[J]. 电子学报, 2005, 33(5): 893-899.
[2] Ehsan H, Khan F A. Malicious AODV: Implementation and Analysis of Routing Attacks in MANETs[C]//Proc. of TrustCom’12. Liverpool, UK: IEEE Press, 2012: 1181-1187.
[3] Liu Fang, Cheng Xiuzhen, Chen Dechang. Insider Attacker Detection in Wireless Sensor Networks[C]//Proc. of INFOCOM’07. Anchorage AK, USA: IEEE Press, 2007: 1937-1945.
[4] Sun Bo, Lawrence O, Xiao Yang, et al. Intrusion Detection Techniques in Mobile Ad Hoc and Wireless Sensor Networks[J]. Wireless Communications, 2007, 14(5): 56-63.
[5] Gong Xudong, Xiong Yan, Lu Qiwei. A Trusted Ad Hoc Routing Protocol Based on Fuzzy Mathematics[J]. Chinese Journal of Electronics, 2013, 22(1): 155-159.
[6] 张曾科. 模糊数学在自动化技术中的应用[M]. 北京: 清华大学出版社, 1997.
[7] 刘 兵, 李 辉, 邢 刚. 基于加权证据理论的模糊信息融合目标识别[J]. 计算机工程, 2012, 38(15): 172-174.
[8] Cao Yan, Zhang Lijuan, Wu Hao. An Evaluation System for Network Attack Effect Based on Fuzzy[C]//Proc. of EBISS’09. [S. l.]: IEEE Press, 2009: 1-5.
[9] 穆成坡, 黄厚宽, 田盛丰. 基于多层模糊综合评判的入侵检测系统报警验证[J]. 计算机应用, 2006, 26(3): 553-557.
[10] Nadeem A, Howarth M. A Survey of MANET Intrusion Detection & Prevention Approaches for Network Layer Attacks[J]. Communications Surveys & Tutorials, 2013, 15(4): 2027-2045.
[11] 刘华博, 崔建明, 戴鸿君. 基于多元分类的无线传感器网络恶意节点检测算法[J]. 传感技术学报, 2011, 24(5): 771-777.
[12] Yu Zhenwei, Tsai J J. A Framework of Machine Learning Based Intrusion Detection for Wireless Sensor Networks[C]// Proc. of SUTC’08. [S. l.]: IEEE Press, 2008: 272-279.
[13] 梁保松, 曹殿立. 模糊数学及其应用[M]. 北京: 科学出版社, 2007.
[14] Srinivasan R A, Spiegel M R, Schiller J J. 全美经典学习指导系列?概率与统计[M]. 孙山泽, 戴中维, 译. 北京: 科学出版社, 2002.
[15] 于 斌. NS2与网络模拟[M]. 北京: 人民邮电出版社, 2007.
[16] 柯志亨, 程荣祥, 邓德隽. NS2仿真实验: 多媒体和无线网络通信[M]. 北京: 电子工业出版社, 2009.
编辑 金胡考 |