Para las redes de sensores inalámbricos (WSNs) con recursos limitados, diseñar una tecnología de detección de intrusiones liviana ha sido un tema candente y difícil. En este artículo, proponemos un método de detección de intrusiones liviano que puede mapear directamente el estado de la red en datos de monitoreo de sensores recibidos por la estación base, de modo que la estación base pueda detectar los cambios anormales en la red. Nuestro método se destaca por la fusión del algoritmo de fuzzy c-means, SVM de una clase y el procedimiento de ventana deslizante para diferenciar de manera efectiva los ataques a la red de los datos anormales. Por último, el método propuesto fue probado en el software de simulación de redes de sensores inalámbricos EXata y en aplicaciones reales. Los resultados mostraron que el método de detección de intrusiones en este artículo podía identificar de manera efectiva si los datos anormales provenían de un ataque a la red o simplemente de ruido. Además, se puede evitar el
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Control robusto de backstepping neural adaptativo para una clase de sistemas no lineales con incertidumbres dinámicas.
Artículo:
Aplicación del Método de Descomposición Sumudu Conforme para Resolver la Ecuación de Burger Conformable Fraccional Acoplada.
Artículo:
K−álgebras finitas conmutativas con unidad
Artículo:
Problemas de incoherencia en una combinación de lógicas de descripción y reglas
Artículo:
Cierto tipo de variedades casi-cosimpécticas
Artículo:
Creación de empresas y estrategia : reflexiones desde el enfoque de recursos
Artículo:
Los web services como herramienta generadora de valor en las organizaciones
Artículo:
La gestión de las relaciones con los clientes como característica de la alta rentabilidad empresarial
Libro:
Ergonomía en los sistemas de trabajo