تشخیص نفوذ در شبکه حسگر بی سیم با ترکیب ماشین بردار پشتیبان و منطق فازی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,137

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICIKT07_058

تاریخ نمایه سازی: 22 مهر 1394

چکیده مقاله:

در روش پیشنهادی از مسیریابی چندگامه برای ارسال بسته استفاده کرده ایم طوری که به جای در نظر گرفتن انرژی نودهای همسایه برای انتخاب مناسب ترین گره برای ارسال داده، برای هر کدام از همسایه ها، تابع هزینه محاسبه می کنیم و بر اساس آن مسیریابی انجام می دهیم. برای هر بار ارسال بسته از بافر، هر گره روی آن بسته الگوریتم تشخیص نفوذ را اعمال می کند. داده ها یکبار طبق منطق فازی و یکبار هم با ماشین بردار پشتیبان جهت تشخیص نفوذ بصورت توزیع شده بررسی می شوند. در روش ارائه شده نرخ انتقال بسته، میانگین انرژی باقیمانده گره ها نسبت به روش های ماشین بردار پشتیبان و منطق فازی بهبود یافته است.

کلیدواژه ها:

نویسندگان

سعید حسنی

دانشجوی کارشناسی ارشد مهندسی نرم افزار دانشگاه تبریز

الهام امیری

دانشجوی کارشناسی ارشد مهندسی نرم افزار دانشگاه تبریز

مینا زلفی لیقوان

عضو هیئت علمی گروه کامپیوتر دانشگاه تبریز

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M.Gao, J.Tian, _ M.Xia, Intrusion Detect Method Based _ Classify ...
  • M.Muntean, H.Valean, L.Miclea, Incze, A, :A Novel Intrusion Detection Method ...
  • Computational Intelligence Informatics. 18-20. 978-1-4244- 9280-0, 2010. ...
  • X.Bao, T.Xu, H. Hou, "Nework Intrusion Detection Based _ Support ...
  • W. Hu, Y. Liao, V.R. Vemuri, "Rbust Anomaly Detection Using ...
  • R.Chitrakar, H. Chuanhe, _ Anomaly Detection using Support Vector Machine ...
  • Jing. W, Univ. F. N, Harbin, Liu. Y, 2008, "DECDC: ...
  • IEEE Systems and Control in Aerospace and Astronautics, . ISSCAA ...
  • W. Heinzelman, A. Chandrakasan, H. Balakrishnan, _ _ Energy-effic ient ...
  • S. Rizvi, K. Ferens , "Multipath Route Construction Using Cumulative ...
  • W. Li, M. Chen, M. Li, " An Enhanced AODV ...
  • H. Will, N. Dziengel, J. Schiller, :Distance-B ased Distributed Multihop ...
  • KuVS Fach ge sprch Drah tlo seSensornete (FGSNO9), 2009. ...
  • Y. Devi, SH. Manjula, K. R. Venugopal, L.M. Patnaik, "Multi-hop ...
  • Q. Shi, ZH. Forestry, "Balancing Traffic Load in Wireless Sensor ...
  • IEEE Education Technology and Training, 2008 and Intermational Workshop _ ...
  • F. Bouabdallah, N. Bouabdallah, R. Boutaba, "Load- balanced routing scheme ...
  • J. Christopher, C. Burges, "A Tutorial _ Support Vector Machines ...
  • A. L. Zadeh .Probability Theory and Fuzzy Logic. IEEE, 2002. ...
  • U. Namdev, _ Behavioral based Anomaly Detection of Packet Drops ...
  • I. Onat, A. Miri _ An Intrusion Detection System for ...
  • Q. Wang, Sh. Wang, Zh. Meng, _ Applying an Intrusion ...
  • Y .A.Sekercioglu , "Detecting Selective Forwarding Attacks in Wireless Sensor ...
  • نمایش کامل مراجع