تشخیص نفوذ در شبکه حسگر بی سیم با ترکیب ماشین بردار پشتیبان و منطق فازی

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,055

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICIKT07_058

تاریخ نمایه سازی: 22 مهر 1394

Abstract:

در روش پیشنهادی از مسیریابی چندگامه برای ارسال بسته استفاده کرده ایم طوری که به جای در نظر گرفتن انرژی نودهای همسایه برای انتخاب مناسب ترین گره برای ارسال داده، برای هر کدام از همسایه ها، تابع هزینه محاسبه می کنیم و بر اساس آن مسیریابی انجام می دهیم. برای هر بار ارسال بسته از بافر، هر گره روی آن بسته الگوریتم تشخیص نفوذ را اعمال می کند. داده ها یکبار طبق منطق فازی و یکبار هم با ماشین بردار پشتیبان جهت تشخیص نفوذ بصورت توزیع شده بررسی می شوند. در روش ارائه شده نرخ انتقال بسته، میانگین انرژی باقیمانده گره ها نسبت به روش های ماشین بردار پشتیبان و منطق فازی بهبود یافته است.

Authors

سعید حسنی

دانشجوی کارشناسی ارشد مهندسی نرم افزار دانشگاه تبریز

الهام امیری

دانشجوی کارشناسی ارشد مهندسی نرم افزار دانشگاه تبریز

مینا زلفی لیقوان

عضو هیئت علمی گروه کامپیوتر دانشگاه تبریز

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • M.Gao, J.Tian, _ M.Xia, Intrusion Detect Method Based _ Classify ...
  • M.Muntean, H.Valean, L.Miclea, Incze, A, :A Novel Intrusion Detection Method ...
  • Computational Intelligence Informatics. 18-20. 978-1-4244- 9280-0, 2010. ...
  • X.Bao, T.Xu, H. Hou, "Nework Intrusion Detection Based _ Support ...
  • W. Hu, Y. Liao, V.R. Vemuri, "Rbust Anomaly Detection Using ...
  • R.Chitrakar, H. Chuanhe, _ Anomaly Detection using Support Vector Machine ...
  • Jing. W, Univ. F. N, Harbin, Liu. Y, 2008, "DECDC: ...
  • IEEE Systems and Control in Aerospace and Astronautics, . ISSCAA ...
  • W. Heinzelman, A. Chandrakasan, H. Balakrishnan, _ _ Energy-effic ient ...
  • S. Rizvi, K. Ferens , "Multipath Route Construction Using Cumulative ...
  • W. Li, M. Chen, M. Li, " An Enhanced AODV ...
  • H. Will, N. Dziengel, J. Schiller, :Distance-B ased Distributed Multihop ...
  • KuVS Fach ge sprch Drah tlo seSensornete (FGSNO9), 2009. ...
  • Y. Devi, SH. Manjula, K. R. Venugopal, L.M. Patnaik, "Multi-hop ...
  • Q. Shi, ZH. Forestry, "Balancing Traffic Load in Wireless Sensor ...
  • IEEE Education Technology and Training, 2008 and Intermational Workshop _ ...
  • F. Bouabdallah, N. Bouabdallah, R. Boutaba, "Load- balanced routing scheme ...
  • J. Christopher, C. Burges, "A Tutorial _ Support Vector Machines ...
  • A. L. Zadeh .Probability Theory and Fuzzy Logic. IEEE, 2002. ...
  • U. Namdev, _ Behavioral based Anomaly Detection of Packet Drops ...
  • I. Onat, A. Miri _ An Intrusion Detection System for ...
  • Q. Wang, Sh. Wang, Zh. Meng, _ Applying an Intrusion ...
  • Y .A.Sekercioglu , "Detecting Selective Forwarding Attacks in Wireless Sensor ...
  • نمایش کامل مراجع