مروری بر روش های ارائه شده برای تشخیص نفوذ در شبکه های ویژه با استفاده از محاسبات نرم و هوش جمعی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 521

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICCEIT02_050

تاریخ نمایه سازی: 25 آذر 1395

چکیده مقاله:

در سال های اخیر شبکه های ویژه به طور گسترده ای در زمینه های مختلف بکار گرفته شده اند. شبکه های ویژه ویژگی ها و مزایایی نظیر بی سیم بودن رسانه انتقال، مسیریابی چندگامی، هزینه ک استقرار شبکه، پیکربندی پویا و ... دارند. در این شبکه ها گره ها به صورت موقت شکل می گیرند و میتوانند آزادانه حرکت کنند. به دلیل فقدان زیرساخت ثابت، نبودن مدیریت مرکزی و امنیت فیزیکی ضعیف گره ها در شبکه، فرآیند کشف مسیر و انتقال داده درمعرض انواع مختلفی از حمله های داخلی و خارجی قرار دارد. حمله های داخلی توسط گره های بدرفتار در شبکه رخ می دهند. در این مقاله مروری بر کارهای انجام شده برای تشخیص این بدرفتاری ها با استفاده از محاسبات نرم و هوش جمعی صورت گرفته است

نویسندگان

محبوبه وندای باصری

کارشناسی ارشد، دانشکده ریاضی و کامپیوتر، دانشگاه شهید باهنر کرمان ، کرمان

محمدمسعود جاویدی

استادیار، دانشکده ریاضی و کامپیوتر، دانشگاه شهید باهنر کرمان ، کرمان،

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Akhtar, Md. A. K., Sahoo, G., "Mathematict model for the ...
  • Mathematics, Vol. 5, pp. 117-123, 2011. ...
  • Barani, F., Abadi, M., "BeeID: Intrusion Detection in AOD V- ...
  • Basagni, S., Conti, M., Giordano, S., Stojmenovic I., Mobile Ad ...
  • Das, D., Majumder, K., Dasgupta, A., "Selfish Node Detection and ...
  • Processing-201 5 (IMCIP-2015), Bangalore, India, Vol. 54, pp. 92-101, 2015. ...
  • Dhurandher, S.K., , Misra, S., Pruthi, P., Singhal, S., Aggarwal, ...
  • Gupta, Sh., Nagpal, C. K, Singla, Ch., "Impact of Selfish ...
  • Iiyas, M., Ad Hoc Wireless Networks, CRC Press book, 2003. ...
  • Manoj, V., Aaqib, M., Raghavendiran, N., Vijayan, R., "A novel ...
  • Marzi, H., Li, M., "An Enhanced Bio-Inspired Trust and Reputation ...
  • Mukesh Krishnan, M.B., Sheik Abdul Khader, P., "Fuzzy Based Integrated ...
  • Patel, K. N.. Jhaveri, R. H., "Isolating Packet Dropping Misbehavior ...
  • Scarfone, K.A., Mell, P.M.. "Guide to Intrusion Detection and Prevention ...
  • Selvakumar, Dr. K., Vijayalakshmi, N., Senthil Murugan, V., "Implem entation ...
  • Shamshirband, S. Patel, A., Badrul Anuar, N., Mat Kiah, M. ...
  • Singh, G., Kumar, N., Kumar Verma, _ "Ant colony algorithms ...
  • Sreelaja, N.K., Vijayalakshmi Pai, G.A. , "Swarm intelligence based approach ...
  • Vishnu Balan, E., Priyan, M. K., Gokulnath, C., Usha Devi, ...
  • Zadeh, L.A., Fuzzy Logic Toolbox for use with MATLAB, MathWorks, ...
  • نمایش کامل مراجع