ارائه یک چارچوب امنیتی جهت استفاده از حسگرهای بی سیم

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 874

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

HSECONF01_074

تاریخ نمایه سازی: 24 فروردین 1393

چکیده مقاله:

با توجه به گسترش روز افزون دامنه کاربرد شبکه‌های حسگر بی‌سیم در صنایع و محیط زیست، بدلیل امکان توزیع حسگرهای بی‌سیم در مناطق دور دست و پرمخاطره جهت جمع آوری اطلاعات، بحث امنیت آن‌ها حائز اهمیت می‌باشد و توجه پژوهشگران زیادی را در راستای امنیت به خود اختصاص داده است. برای محافظت این شبکه‌ها از حملات خودی و خارجی نیاز به یک سیستم تشخیص نفوذ می‌باشد که زیر ساخت امنیت به حساب می‌آید. در طراحی سیستم تشخیص نفوذ باید محدودیت انرژی و حافظه حسگرها نیز در نظر گرفته شود. در این طرح از مجموعه داده NSL-KDD-KDDTrain استفاده شده است سپس مجموعه داده نرمال سازی شده و از ترکیب بین PCA و SVM بهره گرفته می شود. میزان تشخیص طرح پیشنهادی بیش از 98% همچنین میزان خطای نادرست آن به کمتر از 0.5 می‌رسد

نویسندگان

خدیجه منتی

کارشناس ارشد، فناوری اطلاعات و ارتباطات شرکت ملی مناطق نفت خیز جنوب، اهواز

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • J.M. Rabaey, J. Ammer, T. Karalar, Li. Suetfei, B. Otis, ...
  • _ J.Newsome, et al., _ The sybil attack in Sensor ...
  • John , "Adaptation in Natural and Artificial Systems, " University ...
  • Zhou and Z.J. Haas, _ Securing ad hoc networks, _ ...
  • L.C. Huang and M.S. Hwang, "Study of Intrusion Detection Systems, ...
  • M. Xie, et al., "Scalable hyper-grid k-nn-based online anomaly detection ...
  • J.Douceur, _ The Sybil Attack, " 1st International Workshop O1 ...
  • A-S. K. Pathan, M. Alam, M. Monowar and F. Rabbi, ...
  • Strulo, J. Farr and A Smith, "Securing Mobile Ad hoc ...
  • B.J. Culpepper and H.C. Tseng, "Sinkhole intrusion indicators in DSR ...
  • Haiyang and C.Guolong, _ The Research of Face Recognition Based ...
  • S.A. Khan and Z.A Baig, "On the Use of Unified ...
  • Techateerawt and A. Jennings, "Energy Efficiency of Intrusion Detection Systems ...
  • Fayyad, et al. "from Data Mining to knowledge Discovery: An ...
  • Agah, S. K. Das, K. Basu, and M. Asadi, "Intrusion ...
  • نمایش کامل مراجع