第1章 LoRa通信技术相关概述
1.1 研究背景及意义
1.2 国内外研究现状
1.3 LoRa概述
1.4 LoRa和LoRaWAN
1.5 LoRa和无线电调制
1.6 LoRa的射频参数
1.7 LoRa数据包结构
1.8 LoRa的调制解调芯片
1.9 关于LoRa无线网络身份认证机制
1.10 LoRaWAN
1.11 基于TDMA的LoRa通信网络
1.12 基于LoRa技术的无线传感器网络
第2章 安全需求及挑战
2.1 常见的入侵攻击
2.2 常见的入侵检测
第3章 数据集类型
3.1 KDDCUP99
3.2 NSL-KDD数据集
3.3 UNSW-NB15数据集
3.4 CICIDS2017数据集
3.5 DARPA’98数据集
3.6 KDDCUP’99数据集
3.7 NSL-KDD数据集
3.8 ISCX-IDS2012数据集
3.9 UNSW-NB15数据集
3.10 CIC-IDS2017数据集和CIC-IDS2018数据集
3.11 CICDDoS2019数据集
第4章 数据预处理
4.1 数据清洗
4.2 重复数据
4.3 数据转化
4.4 数据归并
4.5 数据质量评估
第5章 特征分析
5.1 数据特征分析
5.2 特征提取
第6章 异常检测模型
6.1 基于入侵检测技术
6.2 基于特征异常分类、聚类技术
6.3 基于降维技术的检测方法
6.4 基于预测技术的检测方法
6.5 基于神经网络的预测和检测法
第7章 可视化系统
7.1 基于LoRa协议的系统部署方案
7.2 基于LoRa协议的数据采集处理方案
第8章 ETL
8.1 ETL简介
8.2 ETL体系结构
8.3 ETL工作流程
8.4 实时ETL工具的实现
第9章 系统模块分析
9.1 用户管理模块
9.2 角色管理的模块
9.3 日志管理模块
9.4 技术栈分类
9.5 模块详细实现方案
参考文献
展开