El Internet de las Cosas (IoT) ha traído gran conveniencia a la vida diaria de las personas. Sin embargo, los dispositivos IoT enfrentan severos ataques por parte de hackers y atacantes maliciosos. Estos utilizan diversos métodos para invadir el sistema de Internet de las Cosas, causando que este se enfrente a un gran número de amenazas potenciales dirigidas, ocultas y penetrantes, lo que hace que el problema de privacidad del Internet de las Cosas sufra graves desafíos. Sin embargo, los métodos y tecnologías existentes no pueden identificar completamente el proceso de ataque de los atacantes y proteger la privacidad del Internet de las Cosas. El método de correlación de alarmas puede construir un escenario de ataque completo e identificar la intención de los atacantes mediante la alarma de datos, lo que proporciona una protección efectiva para la privacidad del usuario. Sin embargo, los métodos de correlación de alarmas existentes aún tienen desventajas como baja precisión de correlación, baja eficiencia de correlación y una fuerte dependencia de la
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Algoritmo óptimo de asociación de usuarios y asignación de potencia para la transmisión secreta de información en redes heterogéneas
Artículo:
Un nuevo sistema de detección de intrusos basado en el algoritmo de clasificación KNN en redes de sensores inalámbricas
Artículo:
Modelo de contorno activo magnetostático con método de clasificación de representación dispersa
Artículo:
Efectos del viento en plantas virtuales en animación
Artículo:
Un método de recuperación multimedios basado en el aprendizaje semisupervisado y la optimización alternativa