رویکردی توزیع شده مبتنی بر تحلیل مولف ههای اصلی برای تشخیص نفوذ در شبکه های حسگر بی سیم

Publish Year: 1390
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,093

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICEE19_551

تاریخ نمایه سازی: 14 مرداد 1391

Abstract:

یکی از چالش های مهم در طراحی شبکه های حسگر بی سیم WSNs) وجود محدودیت در مصرف انرژی گره ها است. بنابراین، هررویکرد امنیتی برای تشخیص نفوذ در این شبکه ها باید از دقت بالایی برخوردار بوده و در مصرف انرژی گر هها صرفه جویی کند. در این مقاله، دورویکرد متمرکز و توزیع شده انرژی کارا برای تشخیص نفوذ در شبک ههای حسگر ب یسیم پیشنهاد می شود. در رویکرد توزیع شده، هر شبکه حسگربی سیم به تعدادی گروه تقسیم می شود. در هر گروه تعدادی گره به عنوان گره ناظر انتخاب می شوند. این رویکرد شامل دو مرحله آموزش و تشخیص است. در مرحله آموزش، در هر گروه یک نمای سراسری از ترافیک عادی شبکه ایجاد می شود. فرآیند ایجاد این نما بین گر ههای ناظر توزیع می شود. در هر گره ناظر یک زیرنمای متفاوت از ترافیک عادی شبکه ایجاد می شود. هر گره ناظر با استفاده از تحلیل مولف ههای اصلیPCA) زیرنمای متفاوتی از ترافیک عادی شبکه ایجاد کرده و برای سایر گره های ناظر ارسال می کند. مجموعه این زیرنماها، نمای سراسری ترافیک عادی شبکه را تشکیل می دهد. در مرحله تشخیص، هر گره ناظر از این نمای سراسری برای تشخیص نفوذ در شبکه استفاده می کند. نتایج آزمای شهای انجام شده نشان می دهند که رویکرد توزیع شده از نرخ تشخیص بهتری نسبت به رویکرد متمرکز برخوردار می باشد و با انجام پردازش درون شبکه ای مصرف انرژی گر هها را کاهش م یدهد

Keywords:

تحلیل مولفه های اصلی , تشخیص نفوذ , شبکه حسگر بی سیم , نمای عادی

Authors

محمد احمدی لیوانی

دانشگاه تربیت مدرس، دانشکده مهندسی برق و کامپیوتر، آزمایشگاه سیستم

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • I. F. Akyildiz, W. Su, Y. S _ k ar ...
  • _ _ _ _ _ 1, No. 2, pp. 293-315, ...
  • _ _ _ _ _ _ Symposium, Baltinore, MD, USA, ...
  • H. Debar, M. Dacier, and A. Wespi, ":A revised taxonomy ...
  • H. Nakayama, S. Kurosawa, A. Jamalipour, Y. Nemoto, and N. ...
  • PCA-based Distributedء [6] M. Ahmadi Livani and M. Abadi, anomaly ...
  • E. C. H. Ngai, J. Liu, and M. R. Lyu, ...
  • _ _ _ _ Journal of Distributed Sensor Networks, Vol. ...
  • _ _ _ _ _ networks, " Computer Networks, vol. ...
  • T. Wang, Z. Liang, and C. Zhao, _ detection method ...
  • G. H. Golub and C. F. Van Loan, Matrix Computations, ...
  • _ _ _ Washington, D.C., U.S.A., May 2004. ...
  • _ _ Second Edition, Ne: ...
  • نمایش کامل مراجع