La Internet de los objetos tiene una amplia aplicación en el ámbito militar, el comercio, la vigilancia del medio ambiente y muchos otros campos. Sin embargo, la naturaleza abierta de los medios de información y el deficiente entorno de despliegue han traído consigo grandes riesgos para la seguridad de las redes de sensores inalámbricos, restringiendo seriamente su aplicación. El Internet de las Cosas, compuesto por redes de sensores inalámbricos, se enfrenta a amenazas de seguridad derivadas principalmente del ataque Dos, el ataque Replay, el ataque a la integridad, el ataque a la información de enrutamiento falsa y el ataque Flooding. En este artículo, proponemos un nuevo sistema de detección de intrusos basado en el algoritmo de clasificación K-nearest neighbor (vecino más cercano, en adelante KNN) en redes de sensores inalámbricas. Este sistema puede separar los nodos anómalos de los normales observando sus comportamientos anómalos, y analizamos la selección de parámetros y la tasa de error del sistema de detección de intrusos. El artículo detalla el diseño y la implementación del sistema de detección. Este sistema ha logrado una detección de intrusos eficaz y rápida mediante la mejora del protocolo inalámbrico ad hoc de enrutamiento vectorial de distancia bajo demanda (Ad hoc On-Demand Distance the Vector Routing, AODV). Por último, los resultados de las pruebas muestran que: el sistema tiene una alta precisión y velocidad de detección, de acuerdo con el requisito de detección de intrusiones en redes de sensores inalámbricos.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Aprendizaje de representaciones a partir de datos heterogéneos etiquetados en el tiempo para la detección móvil de multitudes
Artículo:
Diseño e Implementación de un Marco GIS Multicapa en la Gestión de Recursos Naturales: Área del Mar Rojo
Artículo:
Corrección de errores de "Estudio exhaustivo sobre la privacidad diferencial local"
Artículo:
Red de coincidencia estéreo basada en convolución atrous en grupo
Artículo:
Sistema de Información Móvil de la Capacidad de Enseñanza de Inglés Basado en Big Data Fuzzy -Means Clustering