کاهش زمان ترکیب تشخیص نفوذ و احرازهویت پیوسته در شبکه های موردی متحرک

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 410

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEEE07_276

تاریخ نمایه سازی: 19 اردیبهشت 1395

چکیده مقاله:

شبکه های موردی متحرک در چند سال اخیر بسیار مورد توجه قرار گرفته اند و امنیت در این شبکه ها بسیار مهم است. استفاده از یک طرح امنیتی که شامل پیشگیری و تشخیص باشد، مورد توجه است. دو رویکرد مهم و موجود مبتنی بر اجتناب، احرازهویت و مبتنی بر تشخیص، تشخیص نفوذ برای حفظ امنیت بالای شبکه های موردی متحرک می باشند. در این مقاله روشی ارائه می شود که شامل یک طرح امنیتی است که تشخیص نفوذ توسط حسگرها و احرازهویت توسط زیست حسگرها انجام می شود و به دلیل محدودیت انرژی حسگرها، برای کاهش زمان محاسباتی ترکیب تشخیص نفوذ و احرازهویت پیوسته از الگوریتم موازی مدل مخفی مارکوف استفاده می کنیم که در این الگوریتم از دو پردازنده برای به دست آوردن وضعیت امنیتی سیستم با الگوریتم موازی پیشرو مدل مخفی مارکوف استفاده شده است. همان طور که در شبیه سازی ها دیده می شود، استفاده از این روش باعث کاهش زمان محاسباتی سیستم می شود.

کلیدواژه ها:

امنیت ، شبکه های موردی متحرک ، احرازهویت ، تشخیص نفوذ

نویسندگان

ربابه میرزاقلی

دانشگاه آزاد اسلامی، واحد قزوین، گروه کامپیوتر قزوین، ایران

کریم فائز

گروه برق، دانشگاه صنعتی امیرکبیر تهران ، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • P. A. P. . Rajkumar P, "Security Attacks and Detection ...
  • S. D. M. I. Butun, "A Survey of Intrusion Detection ...
  • Xiao, "A Biometric Authentication Approach For .ی [3] High Security ...
  • A. Rose and A K. Jain, "Information Fusion in Biometrics, ...
  • A. Mishra, K. Nadkarni, and V. T. A. Patcha, "Intrusion ...
  • J. Liu, F. Yu, C. H. Lung, and T. H, ...
  • J. Muncaster and M. Turk, "Continuous MultiModal Authentication Using Dynamic ...
  • Authentication, Toulouse, France, May 2006. ...
  • T. Sim, S. Zhang, R. Janakiraman, and S. Kumar, Multi-Moda ...
  • Biometrics, " IEEE Trans. Pattern Analysis and Machin Intelligence, vol. ...
  • A. Azzini, S. Marrara, R. Sassi, and F. Scotti, "A ...
  • Continuous Authentication, _ Fuzzy Optim Decis Making, vol. 7, pp. ...
  • J. Hu, X. Yu, and D. Qiu, "A Simple and ...
  • R. Y. Shengrong Bu, Peter X.Liu and Helen Tang, "A ...
  • A uthen tication and Intrusion Detection with Data Fusion in ...
  • P.Whittle, "Multi-armed bandits and the Gitte index " J.R.Stat.Soc, vol. ...
  • J.Gitten, "Multi-Armed bandit Allocation Indices, " Whiley , 1989. ...
  • V. K. a. R. J. Event, "Hidden Markov model multi ...
  • H. Wu, "Sensor fusion for context-aware computing using Dempster Shafer ...
  • V. K. a. B. Wahlberg, "Partially observed markov decision process ...
  • J.O. Berger: Statistical Decision Theory and I. R. Stefa nia-Iuliana ...
  • Bayesian Analysis (Springer, Berlin, Heidelberg 1985) [19] ...
  • نمایش کامل مراجع