ارائه سیستم تشخیص نفوذ در شبکه های حسگر بیسیم آگاه از انرژی با شبکه عصبی و الگوریتم ژنتیک برپایه منطق فازی

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,303

This Paper With 14 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CBCONF01_0410

تاریخ نمایه سازی: 16 شهریور 1395

Abstract:

در رویکرد پیش رو، به ارائه یک سیستم تشخیص نفوذ در شبکه های حسگر بیسیم آگاه از انرژی در زمان خواب وبیداری شبکه پرداخته شده است. سامانه های مختلفی به منظور تشخیص نفوذ مورد استفاده واقع می گردند که امکانآموزش، طبقه بندی، خوشه بندی، تست و ارزیابی به کمک الگوریتم های متنوع و حالت های ترکیبی را دارا می باشند. دراین پژوهش از ترکیب شبکه عصبی احتمالاتی و الگوریتم ژنتیک برپایه منطق فازی استفاده شده است. در نهایت آزمایششبیه سازی با استفاده از مجموعه داده KDD99 انجام و استنتاج آماری حاصل از این پروژه در بخش پیاده سازی نشانمی دهد که مدل پیشنهادی دارای کارایی بهتری نسبت به مدل های قبلی ارائه شده است.

Authors

اعظم بهشتی اصل

کارشناسی ارشد معماری سیستم های کامپیوتری

علی غفاری

عضو هیئت علمی دانشگاه آزاد اسلامی تبریز

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • طبقه بندی نفوذ در شبکه حسگر بیسیم بر پایه شبکه عصبی احتمالی [مقاله کنفرانسی]
  • ارائه روشی برای خوشه بندی و کاهش مصرف انرژی در شبکه های حسگر بیسیم برپایه ماشینبردار پشتیبان و یادگیری تقویتی [مقاله کنفرانسی]
  • security monitor: Internetه 11-Heberlein, L. T., Mukherjee, B., and Levitt, ...
  • John A. Stankovic. (2006).، :Wireless Sensor Networks." Department of Computer ...
  • P. Garc ia-Teodoro _ J. Diaz-Verdego, G. Mac ia-Fernandez, E. ...
  • Anderson, James P. (1972). "Computer Security Technology Planning Study." Vol. ...
  • Anderson, James P. (1980). "Computer Security Threat Monitoring and Surveillance3 ...
  • Dening E. _ (1987). "An intrus ion-detection model." IEEE Transactions ...
  • Dewan M. Farid, Mohammad Zahidur Rahman. (2010). "Anomaly Network Intrusion ...
  • Stephen E. Smaha. (1988). "Haysatck: An Intrusion Detection System." Tracor ...
  • H. S. Vaccaro and G. E. Liepins. (1989). :Detection of ...
  • Lunt, T., Tamaru, A., Gilham, F., Jagannathan, R., Jalali, C., ...
  • Steven R. Snapp, Stephen E. Smaha. (1991). ":The DIDS (Distributed ...
  • Mehdi Moradi, Mohammad Zulkermine. (2012). _ Novel Network Base System ...
  • Madhusmita Mishra, Amrut Ranjan Jena, Rajas Das. (2013). _ Probabilistic ...
  • Novin Makvandi, Seyyed Mohsen Hashemi, Peiman Haghighat. (2014). "Detecting Attacks ...
  • Ashley Chonka, Yang Xiang, Wanlei Zhou, Alessio Bont. (2011). "Cloud ...
  • Amr Hassan Yassin, Hany Hamdy Hussien. (2015). _ Intelligent Approach ...
  • Doddapaneni Krishna Chaitanya, Ghosh Arindam. (2011). "Analysis of Denial of ...
  • Afrand Agah, Sajal K. Das. (2007). "Preventing DoS Attacks in ...
  • Jing Deng, Richard Han, Shivakant Mishra. (2005). "Defending against Path-based ...
  • Munish Sharma1, Anuradha. (2011). "Network Intrusion Detection System for Denial ...
  • Shweta Tripathi, Brij Gupta1, Ammar Almomani, Anupama Mishra, Suresh Veluru ...
  • William Siler, James J. Buckley. (2005). "Fuzzy Expert Systemn and ...
  • نمایش کامل مراجع