En la literatura se han propuesto muchas soluciones basadas en técnicas de aprendizaje automático con el objetivo de detectar y contrarrestar de manera oportuna varios tipos de ataques maliciosos (violación de datos, clonación, sybil, negligencia, avaricia y ataques de denegación de servicio), que afectan con frecuencia a las Redes de Sensores Inalámbricos (WSNs, por sus siglas en inglés). Además de reconocer la información corrompida o violada, también se deben identificar a los atacantes, con el fin de activar las contramedidas adecuadas para preservar los recursos de las redes y mitigar sus efectos maliciosos. Con este fin, las técnicas que adoptan Mapas Auto-organizativos (SOM) para la detección de intrusiones en WSN se revelaron como una solución valiosa y efectiva al problema. En este artículo, se compara el mecanismo, llamado Good Network (GoNe), que se basa en SOM y es capaz de evaluar la confiabilidad de los nodos sensores, con
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Detección del espectro con detección de energía basada en SDR en radio cognitiva para transmisión de vídeo en tiempo real
Artículo:
Cortes en materiales alimentarios mediante una cuchilla de afeitar controlada por robot
Artículo:
Corrupción de acuse de recibo: Un Nuevo Aspecto de la Captura de la Capa Física en Redes IEEE 802.11
Artículo:
Combinando métodos de IA para bots de aprendizaje en tiempo real en un juego de estrategia.
Artículo:
Dos métodos de identificación para una función de membresía no lineal