کاهش زمان ترکیب تشخیص نفوذ و احرازهویت پیوسته در شبکه های موردی متحرک

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 421

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICEEE07_276

تاریخ نمایه سازی: 19 اردیبهشت 1395

Abstract:

شبکه های موردی متحرک در چند سال اخیر بسیار مورد توجه قرار گرفته اند و امنیت در این شبکه ها بسیار مهم است. استفاده از یک طرح امنیتی که شامل پیشگیری و تشخیص باشد، مورد توجه است. دو رویکرد مهم و موجود مبتنی بر اجتناب، احرازهویت و مبتنی بر تشخیص، تشخیص نفوذ برای حفظ امنیت بالای شبکه های موردی متحرک می باشند. در این مقاله روشی ارائه می شود که شامل یک طرح امنیتی است که تشخیص نفوذ توسط حسگرها و احرازهویت توسط زیست حسگرها انجام می شود و به دلیل محدودیت انرژی حسگرها، برای کاهش زمان محاسباتی ترکیب تشخیص نفوذ و احرازهویت پیوسته از الگوریتم موازی مدل مخفی مارکوف استفاده می کنیم که در این الگوریتم از دو پردازنده برای به دست آوردن وضعیت امنیتی سیستم با الگوریتم موازی پیشرو مدل مخفی مارکوف استفاده شده است. همان طور که در شبیه سازی ها دیده می شود، استفاده از این روش باعث کاهش زمان محاسباتی سیستم می شود.

Keywords:

امنیت , شبکه های موردی متحرک , احرازهویت , تشخیص نفوذ

Authors

ربابه میرزاقلی

دانشگاه آزاد اسلامی، واحد قزوین، گروه کامپیوتر قزوین، ایران

کریم فائز

گروه برق، دانشگاه صنعتی امیرکبیر تهران ، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • P. A. P. . Rajkumar P, "Security Attacks and Detection ...
  • S. D. M. I. Butun, "A Survey of Intrusion Detection ...
  • Xiao, "A Biometric Authentication Approach For .ی [3] High Security ...
  • A. Rose and A K. Jain, "Information Fusion in Biometrics, ...
  • A. Mishra, K. Nadkarni, and V. T. A. Patcha, "Intrusion ...
  • J. Liu, F. Yu, C. H. Lung, and T. H, ...
  • J. Muncaster and M. Turk, "Continuous MultiModal Authentication Using Dynamic ...
  • Authentication, Toulouse, France, May 2006. ...
  • T. Sim, S. Zhang, R. Janakiraman, and S. Kumar, Multi-Moda ...
  • Biometrics, " IEEE Trans. Pattern Analysis and Machin Intelligence, vol. ...
  • A. Azzini, S. Marrara, R. Sassi, and F. Scotti, "A ...
  • Continuous Authentication, _ Fuzzy Optim Decis Making, vol. 7, pp. ...
  • J. Hu, X. Yu, and D. Qiu, "A Simple and ...
  • R. Y. Shengrong Bu, Peter X.Liu and Helen Tang, "A ...
  • A uthen tication and Intrusion Detection with Data Fusion in ...
  • P.Whittle, "Multi-armed bandits and the Gitte index " J.R.Stat.Soc, vol. ...
  • J.Gitten, "Multi-Armed bandit Allocation Indices, " Whiley , 1989. ...
  • V. K. a. R. J. Event, "Hidden Markov model multi ...
  • H. Wu, "Sensor fusion for context-aware computing using Dempster Shafer ...
  • V. K. a. B. Wahlberg, "Partially observed markov decision process ...
  • J.O. Berger: Statistical Decision Theory and I. R. Stefa nia-Iuliana ...
  • Bayesian Analysis (Springer, Berlin, Heidelberg 1985) [19] ...
  • نمایش کامل مراجع