ارائه یک روش سلسله مراتبی بهینه برای تشخیص حملات انکار سرویس با استفاده از شبکه عصبی در شبکه های حسگر بیسیم

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,301

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CESD01_040

تاریخ نمایه سازی: 25 اسفند 1392

Abstract:

شبکه های حسگر بیسیم کاربردهای وسیعی دارند و دارای محدودیت در انرژی، توان پردازشی و عملیاتی هستند. با توجه به این که گره های حسگر در محیط-های متخاصم توزیع میشوند، نیاز به تامین امنیت در این شبکه ها بسیار ضروری است. از جمله حملاتی که این نوع شبکه ها را تهدید می کند، حملات انکار سرویس برای از کار انداختن نودها و عدم توانایی آن ها برای پاسخ به سایر نودهای مجاز از طریق ارسال پیام های تکراری و پیام های جعلی است. در این مقاله جهت تشخیص حمله ی انکار سرویس به ارائه مکانیزمی براساس شبکه های عصبی با در نظر گرفتن محدودیت شبکه های حسگر بیسیم پرداخته شده است. در این روش از دو تکنیک تشخیص محلی و متمرکز اسفاتاده شده است. در روش محلی نودهای سرخوشه و در حالات متمرکز ایستگاه مرکزی، تشخیص را بر عهده دارند. نتایج حاصل از شبیه سازی نشان دهنده ی افزایش دقت و بهبود کارایی در تشخیص این حمله در مقایسه با روش ارا ئه شده. MOM (message observation mechanism) است.

Authors

مریم ثابت

دانشجوی کارشناسی ارشد گروه فناوری اطلاعات، دانشگاه تحصیلات تکمیلی صنعتی و فناوری پیشرفته کرمان

مهدی قاضی زاده

دانشجوی کارشناسی ارشد گروه فناوری اطلاعات، دانشگاه تحصیلات تکمیلی صنعتی و فناوری پیشرفته کرمان

حمیدرضا ناجی

استادیار گروه فناوری اطلاعات، دانشگاه تحصیلات تکمیلی صنعتی و فناوری پیشرفته، کرمان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • ]1[Te le communic ations, vol. 19, pp. 52-56, 2012.I. F. ...
  • ]2[I.F. Akyildiz, I.H. Kasimoglu, Wireless sensor and actor network, research ...
  • ]3[Denial of Service. Denial of Service. 2003, http : //www. ...
  • ]5[S. Siripanadorn, W. Hattgam, and N. Teaumroong, "Anomaly detection in ...
  • ]6[H. Sedjelmaci and M. Feham, "Novel hybrid intrusion detection system ...
  • ]7[S. Hyun, P. Ning, A. Liu, and W. Du, "Seluge: ...
  • ]8[A. Agah, K. Basu, and S. K. Das, "Enforcing security ...
  • ]9[M. Mohi, A. Movaghar, and P. M. Zadeh, "A Bayesian ...
  • ]13[M. V. Ramesh, A. B. Raj, and T. Hemalatha, "Wireless ...
  • ]14[M. Kim, I. Doh, and K. Chae, _ Denial-o f-service ...
  • ]15[Z. Baig, "Pattern recognition for detecting distributed node exhaustion attacks ...
  • نمایش کامل مراجع