인공지능 기법을 이용한 무선센서 네트워크 기반 침입탐지시스템
*미*
다운로드
장바구니
소개글
'인공지능 기법을 이용한 무선센서 네트워크 기반 침입탐지시스템'의 요약 및 번역 과제임.목차
1. 서론2. 인공 면역 기반 시스템
3. 인공 신경망
4. 유전자 알고리즘 기반 IDS
본문내용
무선센서 네트워크 (WSN)는 본질적으로 분산되어 있으며 센서 노드는 중앙 집중식 권한없이 독립적으로 작동한다. 또한, 센서 노드는 저장, 처리 및 통신 측면에서 많은 설계 및 기능상의 제약이 있다. WSN 응용 프로그램은 매우 빠른 속도로 진화 해 왔으며 일상 생활의 많은 분야에서 지속적으로 성장하고 있다 [1]. WSN 애플리케이션의 빠른 성장은 유비쿼터스와 서비스 중심의 컴퓨팅을 필요로 한다.WSN의 급속하게 성장하는 응용 프로그램, 분산 된 특성 및 디자인 제한으로 인해 네트워크 관련 취약성과 위협이 증가했습니다. 잠재적 인 보안 위협 및 공격으로부터 센서 네트워크를 보호하기 위한 적절한 보안 메커니즘이 필요하다 [2, 3].WSN을 위해 지금까지 설계된 대부분의 보안 메커니즘은 패킷 암호화가 가능하거나 악의적 인 사용자의 액세스를 제한하기 위해 인증이 필요하다. 또한 특정 공격을 방지하기 위해 인증, 키 교환 및 보안 라우팅과 같은 WSN을 위한 기타 보안 관련 솔루션이 많이 제안되었다.참고 자료
D. Bri, M. Garcia, J. Lloret, and P. Dini, “Real deployments of wireless sensor networks,” in Proceedings of the 3rd International Conference on Sensor Technologies and Applications (SENSORCOMM’09), pp. 415–423, Athens, Greece, June 2009.
A. Radhika, D. Kavitha, and D. Haritha, “Mobile agent based routing in MANETS—attacks & defences,” Network Protocols and Algorithms, vol. 3, no. 4, pp. 108–121, 2011.
K. SahadevaiahandP. V.G.D. PrasadReddy, “Impactof security attacks on a new security protocol for mobile ad hoc networks,”Network Protocols andAlgorithms, vol. 3, no.4,pp. 122–140, 2011.
N. Alrajeh, S. Khan, andB. Shams, “Intrusion detection systems in wireless sensor networks: a review,” International Journal of Distributed Sensor Networks, vol. 2013, Article ID 167575, 7 pages, 2013.
M. S. Sisodia and V. Raghuwanshi, “Anomaly base network intrusion detection by using random decision tree and random projection a fast network intrusion detection technique,” Network Protocols and Algorithms, vol. 3, no. 4, pp. 93–107, 2011.
N. A. Alrajeh, S. Khan, J. Lloret, and J. Loo, “Artificial neural network based detection of energy exhaustion attacks in wireless sensor networks capable of energy harvesting,” Ad Hoc & SensorWireless Networks, vol. 2013, pp. 1–25, 2013.
T. H. Lim, Detecting anomalies in wireless sensor networks [Qualifying dissertation], Department of Computer Science, University of York, 2010.
J. Kim, P. Bentley, C. Wallenta, M. Ahmed, and S. Hailes, “Danger is ubiquitous: detecting malicious activities in sensor networks using the dendritic cell algorithm,” in Artificial Immune Systems, vol. 4163 of Lecture Notes in Computer Science, pp. 390–403, Springer, Berlin, Germany, 2006.
C. Wallenta, J. Kim, P. J. Bentley, and S. Hailes, “Detecting interest cache poisoning in sensor networks using an artificial immune algorithm,” Applied Intelligence, vol. 32, no. 1, pp. 1–26, 2010.
M. R. Ahmadi, “An intrusion prediction technique based on co-evolutionary im-mune system for network security (CoCo-IDP),” International Journal ofNetwork Security, vol. 9, no. 3, pp.290–300, 2009.