ارائه راهکار مقابله با حملات در شبکه های حسگر بیسیم به کمک الگوریتم رقابت استعماری دودویی

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 709

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCCEB02_068

تاریخ نمایه سازی: 16 خرداد 1394

چکیده مقاله:

آنچه در مقالات حوزه امنیت در شبکه و به صورت خاص شبکه های حسگر بیسیم به چشم می خورد تنوع بالای مخاطرات وحملات ممکن و همچنین راهکارهای مقابله مختلف با هردسته از حملات است. البته مشکل بزرگی که عموماً ندیده انگاشته می شودهزینه استفاده از هر روش می باشد. داشتن یک تابع هزینه مشخص برای هر روش می تواند کمک بزرگی به مدیران برای تصمیم گیریدر مورد راهکارهای منتخب برای پاسخگویی به حملات با کمترین هزینه باشد. بنابراین یافتن راهکارهایی با بیشترین پوشش و حداقلهزینه به یکی از مهمترین چالشهای پیش روی مدیران شبکه و امنیت اطلاعات تبدیل شده است. در این مقاله هدف بیشینه کردنتعداد حملات پوشش داده شده با رعایت محدودیت سقف هزینه می باشد. برای این منظور از قالب برنامه ریزی خطی دودویی استفادهشده است. اما باتوجه به اینکه حل مسائل به این فرم از نظر پردازشی پرهزینه است، جهت حل مسئله از فرم دودویی الگوریتم رقابتاستعماری استفاده شده است. نتایج اعمال الگوریتم برروی چند نمونه دیتاست بزرگ، نشان دهنده عملکرد مطلوب روش پیشنهادی درکاهش زمان اجرای الگوریتم، در عین یافتن جوابهای مطلوب می باشد.

کلیدواژه ها:

الگوریتم رقابت استعماری دودویی ، امنیت ، برنامه نویسی خطی دودویی ، شبکه های حسگر بی سیم

نویسندگان

مرضیه محمدپور

دانشگاه آزاد اسلامی واحد بوشهر، گروه فناوری اطلاعات، بوشهر، ایران

احسان اخترکاوان

دانشگاه آزاد اسلامی واحد گرمسار، دانشکده فنی مهندسی

حبیب رستمی

دانشگاه خلیج فارس بوشهر، دانشکده مهندسی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • باشگاه پژوهشگران جوان _ و نخبگان واحد شوشتر _ اسفند ...
  • مرضیه محمدپور، احسان اخترکاوان، حبیب رستمی, "ارتقاء سطح امنیت در ...
  • Moshaddique and Liu, Jingwei and Kwak, Kyungsu Al Ameen, "Security ...
  • optimization with the particle _ algorithm, " International Journal for ...
  • Malik and Madria, Sanjay K Tubaishat, "Sensor networks: an overview, ...
  • networks, " ACM Transactions on Sensor Networks (TOSN), vol. 2, ...
  • N and Anuradha, Dr B Pushpalatha, "Distribution of Nodes on ...
  • Advanced Communication Technology, 2006. ICACT 2006. The 8th Inter»ationat Conference.: ...
  • K and Chandrakanth, H Sunitha, _ Survey on Security Attacks ...
  • Dumiano and Merro, Massimo Macedonio, "A semantic analysis of key ...
  • des C, "Security architecture for multi-hop wvireless sensor networks, _ ...
  • _ _ _ imperialistic competition, " in Evolutionary Computation, 2007. ...
  • Mojtaba Ahmadieh and Teshnehlab, Mohammad _ Shoorehdeli, Mahdi Aliyari Khanesar, ...
  • D Gorse, "Binary Particle Swarm Op timizationWith Improved Scaling Behavior, ...
  • M Fatih and Liang, Yun-Chia Ta, "A Binary Particle Swarm ...
  • نمایش کامل مراجع