ارائه سیستم تشخیص نفوذ در شبکه های حسگر بیسیم آگاه از انرژی با شبکه عصبی و الگوریتم ژنتیک برپایه منطق فازی

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,271

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CBCONF01_0410

تاریخ نمایه سازی: 16 شهریور 1395

چکیده مقاله:

در رویکرد پیش رو، به ارائه یک سیستم تشخیص نفوذ در شبکه های حسگر بیسیم آگاه از انرژی در زمان خواب وبیداری شبکه پرداخته شده است. سامانه های مختلفی به منظور تشخیص نفوذ مورد استفاده واقع می گردند که امکانآموزش، طبقه بندی، خوشه بندی، تست و ارزیابی به کمک الگوریتم های متنوع و حالت های ترکیبی را دارا می باشند. دراین پژوهش از ترکیب شبکه عصبی احتمالاتی و الگوریتم ژنتیک برپایه منطق فازی استفاده شده است. در نهایت آزمایششبیه سازی با استفاده از مجموعه داده KDD99 انجام و استنتاج آماری حاصل از این پروژه در بخش پیاده سازی نشانمی دهد که مدل پیشنهادی دارای کارایی بهتری نسبت به مدل های قبلی ارائه شده است.

نویسندگان

اعظم بهشتی اصل

کارشناسی ارشد معماری سیستم های کامپیوتری

علی غفاری

عضو هیئت علمی دانشگاه آزاد اسلامی تبریز

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • طبقه بندی نفوذ در شبکه حسگر بیسیم بر پایه شبکه عصبی احتمالی [مقاله کنفرانسی]
  • ارائه روشی برای خوشه بندی و کاهش مصرف انرژی در شبکه های حسگر بیسیم برپایه ماشینبردار پشتیبان و یادگیری تقویتی [مقاله کنفرانسی]
  • security monitor: Internetه 11-Heberlein, L. T., Mukherjee, B., and Levitt, ...
  • John A. Stankovic. (2006).، :Wireless Sensor Networks." Department of Computer ...
  • P. Garc ia-Teodoro _ J. Diaz-Verdego, G. Mac ia-Fernandez, E. ...
  • Anderson, James P. (1972). "Computer Security Technology Planning Study." Vol. ...
  • Anderson, James P. (1980). "Computer Security Threat Monitoring and Surveillance3 ...
  • Dening E. _ (1987). "An intrus ion-detection model." IEEE Transactions ...
  • Dewan M. Farid, Mohammad Zahidur Rahman. (2010). "Anomaly Network Intrusion ...
  • Stephen E. Smaha. (1988). "Haysatck: An Intrusion Detection System." Tracor ...
  • H. S. Vaccaro and G. E. Liepins. (1989). :Detection of ...
  • Lunt, T., Tamaru, A., Gilham, F., Jagannathan, R., Jalali, C., ...
  • Steven R. Snapp, Stephen E. Smaha. (1991). ":The DIDS (Distributed ...
  • Mehdi Moradi, Mohammad Zulkermine. (2012). _ Novel Network Base System ...
  • Madhusmita Mishra, Amrut Ranjan Jena, Rajas Das. (2013). _ Probabilistic ...
  • Novin Makvandi, Seyyed Mohsen Hashemi, Peiman Haghighat. (2014). "Detecting Attacks ...
  • Ashley Chonka, Yang Xiang, Wanlei Zhou, Alessio Bont. (2011). "Cloud ...
  • Amr Hassan Yassin, Hany Hamdy Hussien. (2015). _ Intelligent Approach ...
  • Doddapaneni Krishna Chaitanya, Ghosh Arindam. (2011). "Analysis of Denial of ...
  • Afrand Agah, Sajal K. Das. (2007). "Preventing DoS Attacks in ...
  • Jing Deng, Richard Han, Shivakant Mishra. (2005). "Defending against Path-based ...
  • Munish Sharma1, Anuradha. (2011). "Network Intrusion Detection System for Denial ...
  • Shweta Tripathi, Brij Gupta1, Ammar Almomani, Anupama Mishra, Suresh Veluru ...
  • William Siler, James J. Buckley. (2005). "Fuzzy Expert Systemn and ...
  • نمایش کامل مراجع