La Internet de los objetos tiene una amplia aplicación en el ámbito militar, el comercio, la vigilancia del medio ambiente y muchos otros campos. Sin embargo, la naturaleza abierta de los medios de información y el deficiente entorno de despliegue han traído consigo grandes riesgos para la seguridad de las redes de sensores inalámbricos, restringiendo seriamente su aplicación. El Internet de las Cosas, compuesto por redes de sensores inalámbricos, se enfrenta a amenazas de seguridad derivadas principalmente del ataque Dos, el ataque Replay, el ataque a la integridad, el ataque a la información de enrutamiento falsa y el ataque Flooding. En este artículo, proponemos un nuevo sistema de detección de intrusos basado en el algoritmo de clasificación K-nearest neighbor (vecino más cercano, en adelante KNN) en redes de sensores inalámbricas. Este sistema puede separar los nodos anómalos de los normales observando sus comportamientos anómalos, y analizamos la selección de parámetros y la tasa de error del sistema de detección de intrusos. El artículo detalla el diseño y la implementación del sistema de detección. Este sistema ha logrado una detección de intrusos eficaz y rápida mediante la mejora del protocolo inalámbrico ad hoc de enrutamiento vectorial de distancia bajo demanda (Ad hoc On-Demand Distance the Vector Routing, AODV). Por último, los resultados de las pruebas muestran que: el sistema tiene una alta precisión y velocidad de detección, de acuerdo con el requisito de detección de intrusiones en redes de sensores inalámbricos.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículos:
Modelización hidrodinámica de un río tropical de marea utilizando el modelo dinámico de estuario (DYNHYD5): Un estudio de caso en el río Sibu Laut, Sarawak, Malasia
Artículos:
CEnsLoc: metodología de localización en interiores sin infraestructuras mediante conjuntos de clasificación basados en agrupaciones GMM
Artículos:
Detección coherente de ataques DoS síncronos de baja velocidad
Artículos:
Método de Control de Modo Deslizante Difuso para el Sistema de Regulación de Flotabilidad de AUV
Artículos:
Big Data, Programación Científica y su Rol en Internet de las Cosas Industriales: Un Sistema de Apoyo a la Toma de Decisiones
Artículos:
Comportamiento del aguacate Hass liofilizado durante la operación de rehidratación
Artículos:
Caracterización estructural de la materia orgánica de tres suelos provenientes del municipio de Aquitania-Boyacá, Colombia
Informes y Reportes:
Técnicas de recuperación de suelos contaminados
Artículos:
Una revisión de la etiopatogenia y características clínicas e histopatológicas del melanoma mucoso oral.