رویکردی توزیع شده مبتنی بر تحلیل مولف ههای اصلی برای تشخیص نفوذ در شبکه های حسگر بی سیم

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,092

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEE19_551

تاریخ نمایه سازی: 14 مرداد 1391

چکیده مقاله:

یکی از چالش های مهم در طراحی شبکه های حسگر بی سیم WSNs) وجود محدودیت در مصرف انرژی گره ها است. بنابراین، هررویکرد امنیتی برای تشخیص نفوذ در این شبکه ها باید از دقت بالایی برخوردار بوده و در مصرف انرژی گر هها صرفه جویی کند. در این مقاله، دورویکرد متمرکز و توزیع شده انرژی کارا برای تشخیص نفوذ در شبک ههای حسگر ب یسیم پیشنهاد می شود. در رویکرد توزیع شده، هر شبکه حسگربی سیم به تعدادی گروه تقسیم می شود. در هر گروه تعدادی گره به عنوان گره ناظر انتخاب می شوند. این رویکرد شامل دو مرحله آموزش و تشخیص است. در مرحله آموزش، در هر گروه یک نمای سراسری از ترافیک عادی شبکه ایجاد می شود. فرآیند ایجاد این نما بین گر ههای ناظر توزیع می شود. در هر گره ناظر یک زیرنمای متفاوت از ترافیک عادی شبکه ایجاد می شود. هر گره ناظر با استفاده از تحلیل مولف ههای اصلیPCA) زیرنمای متفاوتی از ترافیک عادی شبکه ایجاد کرده و برای سایر گره های ناظر ارسال می کند. مجموعه این زیرنماها، نمای سراسری ترافیک عادی شبکه را تشکیل می دهد. در مرحله تشخیص، هر گره ناظر از این نمای سراسری برای تشخیص نفوذ در شبکه استفاده می کند. نتایج آزمای شهای انجام شده نشان می دهند که رویکرد توزیع شده از نرخ تشخیص بهتری نسبت به رویکرد متمرکز برخوردار می باشد و با انجام پردازش درون شبکه ای مصرف انرژی گر هها را کاهش م یدهد

کلیدواژه ها:

تحلیل مولفه های اصلی ، تشخیص نفوذ ، شبکه حسگر بی سیم ، نمای عادی

نویسندگان

محمد احمدی لیوانی

دانشگاه تربیت مدرس، دانشکده مهندسی برق و کامپیوتر، آزمایشگاه سیستم

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • I. F. Akyildiz, W. Su, Y. S _ k ar ...
  • _ _ _ _ _ 1, No. 2, pp. 293-315, ...
  • _ _ _ _ _ _ Symposium, Baltinore, MD, USA, ...
  • H. Debar, M. Dacier, and A. Wespi, ":A revised taxonomy ...
  • H. Nakayama, S. Kurosawa, A. Jamalipour, Y. Nemoto, and N. ...
  • PCA-based Distributedء [6] M. Ahmadi Livani and M. Abadi, anomaly ...
  • E. C. H. Ngai, J. Liu, and M. R. Lyu, ...
  • _ _ _ _ Journal of Distributed Sensor Networks, Vol. ...
  • _ _ _ _ _ networks, " Computer Networks, vol. ...
  • T. Wang, Z. Liang, and C. Zhao, _ detection method ...
  • G. H. Golub and C. F. Van Loan, Matrix Computations, ...
  • _ _ _ Washington, D.C., U.S.A., May 2004. ...
  • _ _ Second Edition, Ne: ...
  • نمایش کامل مراجع