فایل ورد کامل روشهای تشخیص نفوذ در شبکههای حسگر بیسیم با استفاده از الگوریتمهای داده کاوی: ارزیابی تطبیقی (مقایسهای ) مبتنی بر تشخیص حملات
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
این مقاله، ترجمه شده یک مقاله مرجع و معتبر انگلیسی می باشد که به صورت بسیار عالی توسط متخصصین این رشته ترجمه شده است و به صورت فایل ورد (microsoft word) ارائه می گردد
متن داخلی مقاله بسیار عالی، پر محتوا و قابل درک می باشد و شما از استفاده ی آن بسیار لذت خواهید برد. ما عالی بودن این مقاله را تضمین می کنیم
فایل ورد این مقاله بسیار خوب تایپ شده و قابل کپی و ویرایش می باشد و تنظیمات آن نیز به صورت عالی انجام شده است؛ به همراه فایل ورد این مقاله یک فایل پاور پوینت نیز به شما ارئه خواهد شد که دارای یک قالب بسیار زیبا و تنظیمات نمایشی متعدد می باشد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی فایل ورد کامل روشهای تشخیص نفوذ در شبکههای حسگر بیسیم با استفاده از الگوریتمهای داده کاوی: ارزیابی تطبیقی (مقایسهای ) مبتنی بر تشخیص حملات،به هیچ وجه بهم ریختگی وجود ندارد
تعداد صفحات این فایل: ۳۳ صفحه
چکیده :
شبکههای حسگر بیسیم (WSN) از گرههای حسگر تشکیل شدهاند. آنها در منطقهای باز استقرار یافته و توسط منابع محدود مشخص شده است، WSN دچار انواع حملات، نفوذ و آسیب پذیریها میشوند. سیستم تشخیص نفوذ (IDS) یکی از مکانیزیمهای ضروری امنیت در برابر حملات WSN است. در این مقاله یک نوع ارزیابی مقایسهای از اکثر روشهای تشخیص عملکرد در IDS برای WSN ارائه میدهیم و تحلیل و مقایسهی رویکردها به طور فنی ارائه شدهاند و در ادامهی یک معرفی مختصر آمدهاند. حملات در WSN نیز ارائه شده و به چندین معیار طبقهبندی شدند. به منظور پیادهسازی و اندازهگیری عملکرد روشهای تشخیص، مجموعه داده ی خود را ارائه کردهایم که مبتنی بر KDD99 به پنج مرحله تقسیم شده اند و پس از نرمال سازی مجموعه داده، کلاسهای نرمال و پنج نوع حمله را تعیین کردیم و از مرتبطترین ویژگیها برای فرآیند طبقهبندی استفاده کردیم. ما پیشنهاد میکنیم که از CfsSubsetEval با رویکرد BestFirst به عنوان الگوریتم انتخاب ویژگی برای حذف مشخصههای بیش از حد استفاده شود. نتایج تجربی نشان میدهند که روشهای جنگل تصادفی، بالاترین نرخ تشخیص را ارائه می کنند و میزان هشدار خطا را کاهش میدهند. در نهایت، مجموعهای از اصول بدست آمده است که باید در پژوهشهای آینده برای پیاده سازی IDS در WSNها مطلوب باشد. به منظور کمک به پژوهشگران برای انتخاب IDS برای WSN، چندین توصیه برای جهتهای پژوهشی آینده در این مقاله ارائه شده است.
کلمات کلیدی: شبکهی حسگر بیسیم | تشخیص انحراف | سیستم تشخیص نفوذ | طبقهبندی | KDD99 | وکا
عنوان انگلیسی:
Intrusion Detection Techniques in Wireless Sensor Network using Data Mining Algorithms: Comparative Evaluation Based on Attacks Detection
~~en~~ writers :
YOUSEF EL MOURABIT, ANOUAR BOUIRDEN, AHMED TOUMANARI, NADYA EL MOUSSAID
Wireless sensor network (WSN) consists of sensor
nodes. Deployed in the open area, and characterized by
constrained resources, WSN suffers from several attacks,
intrusion and security vulnerabilities. Intrusion detection system
(IDS) is one of the essential security mechanism against attacks in
WSN. In this paper we present a comparative evaluation of the
most performant detection techniques in IDS for WSNs, the
analyzes and comparisons of the approaches are represented
technically, followed by a brief. Attacks in WSN also are
presented and classified into several criteria. To implement and
measure the performance of detection techniques we prepare our
dataset, based on KDD99, into five steps, after normalizing our
dataset, we determined normal class and 4 types of attacks, and
used the most relevant attributes for the classification process.
We propose applying CfsSubsetEval with BestFirst approach as
an attribute selection algorithm for removing the redundant
attributes. The experimental results show that the random forest
methods provide high detection rate and reduce false alarm rate.
Finally, a set of principles is concluded, which have to be satisfied
in future research for implementing IDS in WSNs. To help
researchers in the selection of IDS for WSNs, several
recommendations are provided with future directions for this
research.
Keywords: Wireless sensor network | Anomaly Detection | Intrusion detection system | classification | KDD 99 | Weka
$$en!!
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 