مروری بر روش های ارائه شده برای تشخیص نفوذ در شبکه های ویژه با استفاده از محاسبات نرم و هوش جمعی

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 513

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICCEIT02_050

تاریخ نمایه سازی: 25 آذر 1395

Abstract:

در سال های اخیر شبکه های ویژه به طور گسترده ای در زمینه های مختلف بکار گرفته شده اند. شبکه های ویژه ویژگی ها و مزایایی نظیر بی سیم بودن رسانه انتقال، مسیریابی چندگامی، هزینه ک استقرار شبکه، پیکربندی پویا و ... دارند. در این شبکه ها گره ها به صورت موقت شکل می گیرند و میتوانند آزادانه حرکت کنند. به دلیل فقدان زیرساخت ثابت، نبودن مدیریت مرکزی و امنیت فیزیکی ضعیف گره ها در شبکه، فرآیند کشف مسیر و انتقال داده درمعرض انواع مختلفی از حمله های داخلی و خارجی قرار دارد. حمله های داخلی توسط گره های بدرفتار در شبکه رخ می دهند. در این مقاله مروری بر کارهای انجام شده برای تشخیص این بدرفتاری ها با استفاده از محاسبات نرم و هوش جمعی صورت گرفته است

Authors

محبوبه وندای باصری

کارشناسی ارشد، دانشکده ریاضی و کامپیوتر، دانشگاه شهید باهنر کرمان ، کرمان

محمدمسعود جاویدی

استادیار، دانشکده ریاضی و کامپیوتر، دانشگاه شهید باهنر کرمان ، کرمان،

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Akhtar, Md. A. K., Sahoo, G., "Mathematict model for the ...
  • Mathematics, Vol. 5, pp. 117-123, 2011. ...
  • Barani, F., Abadi, M., "BeeID: Intrusion Detection in AOD V- ...
  • Basagni, S., Conti, M., Giordano, S., Stojmenovic I., Mobile Ad ...
  • Das, D., Majumder, K., Dasgupta, A., "Selfish Node Detection and ...
  • Processing-201 5 (IMCIP-2015), Bangalore, India, Vol. 54, pp. 92-101, 2015. ...
  • Dhurandher, S.K., , Misra, S., Pruthi, P., Singhal, S., Aggarwal, ...
  • Gupta, Sh., Nagpal, C. K, Singla, Ch., "Impact of Selfish ...
  • Iiyas, M., Ad Hoc Wireless Networks, CRC Press book, 2003. ...
  • Manoj, V., Aaqib, M., Raghavendiran, N., Vijayan, R., "A novel ...
  • Marzi, H., Li, M., "An Enhanced Bio-Inspired Trust and Reputation ...
  • Mukesh Krishnan, M.B., Sheik Abdul Khader, P., "Fuzzy Based Integrated ...
  • Patel, K. N.. Jhaveri, R. H., "Isolating Packet Dropping Misbehavior ...
  • Scarfone, K.A., Mell, P.M.. "Guide to Intrusion Detection and Prevention ...
  • Selvakumar, Dr. K., Vijayalakshmi, N., Senthil Murugan, V., "Implem entation ...
  • Shamshirband, S. Patel, A., Badrul Anuar, N., Mat Kiah, M. ...
  • Singh, G., Kumar, N., Kumar Verma, _ "Ant colony algorithms ...
  • Sreelaja, N.K., Vijayalakshmi Pai, G.A. , "Swarm intelligence based approach ...
  • Vishnu Balan, E., Priyan, M. K., Gokulnath, C., Usha Devi, ...
  • Zadeh, L.A., Fuzzy Logic Toolbox for use with MATLAB, MathWorks, ...
  • نمایش کامل مراجع