فایل ورد کامل روش‌های تشخیص نفوذ در شبکه‌های حسگر بی‌سیم با استفاده از الگوریتم‌های داده کاوی: ارزیابی تطبیقی (مقایسه‌ای ) مبتنی بر تشخیص حملات


در حال بارگذاری
10 جولای 2025
پاورپوینت
17870
3 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

این مقاله، ترجمه شده یک مقاله مرجع و معتبر انگلیسی می باشد که به صورت بسیار عالی توسط متخصصین این رشته ترجمه شده است و به صورت فایل ورد (microsoft word) ارائه می گردد

متن داخلی مقاله بسیار عالی، پر محتوا و قابل درک می باشد و شما از استفاده ی آن بسیار لذت خواهید برد. ما عالی بودن این مقاله را تضمین می کنیم

فایل ورد این مقاله بسیار خوب تایپ شده و قابل کپی و ویرایش می باشد و تنظیمات آن نیز به صورت عالی انجام شده است؛ به همراه فایل ورد این مقاله یک فایل پاور پوینت نیز به شما ارئه خواهد شد که دارای یک قالب بسیار زیبا و تنظیمات نمایشی متعدد می باشد

توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی فایل ورد کامل روش‌های تشخیص نفوذ در شبکه‌های حسگر بی‌سیم با استفاده از الگوریتم‌های داده کاوی: ارزیابی تطبیقی (مقایسه‌ای ) مبتنی بر تشخیص حملات،به هیچ وجه بهم ریختگی وجود ندارد

تعداد صفحات این فایل: ۳۳ صفحه


چکیده :

شبکه‌های حسگر بی‌سیم (WSN) از گره‌های حسگر تشکیل شده‌اند. آنها در منطقه‌ای باز استقرار یافته و توسط منابع محدود مشخص شده است، WSN دچار انواع حملات، نفوذ و آسیب پذیری‌ها می‌شوند. سیستم تشخیص نفوذ (IDS) یکی از مکانیزیم‌های ضروری امنیت در برابر حملات WSN است. در این مقاله یک نوع ارزیابی مقایسه‌ای از اکثر روش‌های تشخیص عملکرد در IDS برای WSN ارائه می‌دهیم و تحلیل و مقایسه‌ی رویکردها به طور فنی ارائه شده‌اند و در ادامه‌ی یک معرفی مختصر آمده‌اند. حملات در WSN نیز ارائه شده و به چندین معیار طبقه‌بندی شدند. به منظور پیاده‌سازی و اندازه‌گیری عملکرد روش‌های تشخیص، مجموعه داده ی خود را ارائه کرده‌ایم که مبتنی بر KDD99 به پنج مرحله تقسیم شده اند و پس از نرمال سازی مجموعه داده، کلاس‌های نرمال و پنج نوع حمله را تعیین کردیم و از مرتبط‌ترین ویژگی‌ها برای فرآیند طبقه‌بندی استفاده کردیم. ما پیشنهاد می‌کنیم که از CfsSubsetEval با رویکرد BestFirst به عنوان الگوریتم انتخاب ویژگی برای حذف مشخصه‌های بیش از حد استفاده شود. نتایج تجربی نشان می‌دهند که روش‌های جنگل تصادفی، بالاترین نرخ تشخیص را ارائه می کنند و میزان هشدار خطا را کاهش می‌دهند. در نهایت، مجموعه‌ای از اصول بدست آمده است که باید در پژوهش‌های آینده برای پیاده سازی IDS در WSNها مطلوب باشد. به منظور کمک به پژوهشگران برای انتخاب IDS برای WSN، چندین توصیه برای جهت‌های پژوهشی آینده در این مقاله ارائه شده است.

کلمات کلیدی: شبکه‌ی حسگر بی‌سیم | تشخیص انحراف | سیستم تشخیص نفوذ | طبقه‌بندی | KDD99 | وکا

عنوان انگلیسی:

Intrusion Detection Techniques in Wireless Sensor Network using Data Mining Algorithms: Comparative Evaluation Based on Attacks Detection

~~en~~ writers :

YOUSEF EL MOURABIT, ANOUAR BOUIRDEN, AHMED TOUMANARI, NADYA EL MOUSSAID

Wireless sensor network (WSN) consists of sensor
nodes. Deployed in the open area, and characterized by
constrained resources, WSN suffers from several attacks,
intrusion and security vulnerabilities. Intrusion detection system
(IDS) is one of the essential security mechanism against attacks in
WSN. In this paper we present a comparative evaluation of the
most performant detection techniques in IDS for WSNs, the
analyzes and comparisons of the approaches are represented
technically, followed by a brief. Attacks in WSN also are
presented and classified into several criteria. To implement and
measure the performance of detection techniques we prepare our
dataset, based on KDD99, into five steps, after normalizing our
dataset, we determined normal class and 4 types of attacks, and
used the most relevant attributes for the classification process.
We propose applying CfsSubsetEval with BestFirst approach as
an attribute selection algorithm for removing the redundant
attributes. The experimental results show that the random forest
methods provide high detection rate and reduce false alarm rate.
Finally, a set of principles is concluded, which have to be satisfied
in future research for implementing IDS in WSNs. To help
researchers in the selection of IDS for WSNs, several
recommendations are provided with future directions for this
research.

Keywords: Wireless sensor network | Anomaly Detection | Intrusion detection system | classification | KDD 99 | Weka

$$en!!

  راهنمای خرید:
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.