تشخیص حمله حفره سیاه با کمک ماشین بردار پشتیبان تک کلاسه مبتنی بر ناهمبستگی ویژگی ها در شبکه های موردی سیار

سال انتشار: 1387
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,371

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ACCSI14_158

تاریخ نمایه سازی: 26 مهر 1387

چکیده مقاله:

سامانه تشخیص تهاجم در شبکه های موردی سیار در دسته روش های امنیتی عکس العملی تلقی می شوند. روش های تشخیص رفتار نامتعارف بر اساس الگوریتم های طبقه بندی مختلف از جمله ماشین بردار پشتیبان و شبکه های ععصبی ارائه می شوند. تمرکز این مقاله بر روی تشخیص حمله حفره سیاه در شبکه های موردی سیار با بکارگیری تکنیک ماشین بردار پشتیبان تک کلاسه می باشد. ویژگی های متعارف شبکه موردی سیار بر اساس پروتکل مسیریابی پیش کنشی شکل گرفته و زیر مجموعه ای از آن بر اساس معیار ناهمبستگی ویژگی های انتخابی به منظور آماده سازی داده برای تعیین مدل آماری توسط ماشین بردار پشتیبان تک کلاسه استفاده شده است. هدف از این کار، افزایش کارایی تشخیص حمله خطرناک حفره سیاه در مسیریابی واکنشی شبکه های موردی سیار می باشد. نتایج حاصل شده حاکی از کارایی مناسب سامانه تشخیص تهاجم پیشنهادی است.

نویسندگان

علیرضا پیلتن

دانشگاه علم و صنعت ایران، شرکت امن افزار گستر شریف

مینو سادات میرپوریان

دانشگاه علم و صنعت ایران، مرکز تحقیقات مخابرات ایران

رضا برنگی

دانشگاه علم و صنعت ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • پیلتن، علیرضا، ارزیابی امنیتی روش‌های نفوذ در شبکه‌های موردی سیار ...
  • Zhang, Y., Zheng, J., Ma, M., Handbook of Research or ...
  • Douligeris, C., Serpanos, D., Network Security Current Status and Future ...
  • Manvitz, L. M., Yousef, M., ،4One-Class SVMs for Document Cla ...
  • Bose, S., Kannan, A., *Detecting Denial of Service Attacks using ...
  • Hu, Y., Perrig, A., Johnson, D., *Rushing Attacks and Defense ...
  • Djenouri, D., Mahmoudi, O., Bouamama, M., Llewellyn- Jones, D., Merabti, ...
  • Johnson, D., Hu, Y., Maltz, D., The Dynamic Source Routing ...
  • -based Intrusion SVM؛، Deng, H., Zeng, Q., Agrawal, D., Detection ...
  • Novikov, D., Yampolskiy, R., Reznik, L., "Anomaly Detection Based Intrusion ...
  • Khan, L., Awad, M., Thurai singham, B., ،A New Intrusion ...
  • Hu, Y. C., Perrig, A., Johnson, _ B., ،Packet Leashes: ...
  • Kurosawa, S., Nakayama, H., Kato, N., Jamalipour, A., Blackhole Attack ...
  • Yang, H., Luo, H., Ye, F., Lu, S., Zhang, L., ...
  • Joseph, J., Das, A., Seet, B., Lee, B., *Opening the ...
  • Zhang, Y., Lee, W., Huang, Y., ،، Intrusion Detection Techniques ...
  • نمایش کامل مراجع