数据挖掘于WSN中的应用要点解析.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
在无线传感器网络中应用数据挖掘技术的入侵检测 Abstract WSN在应用中的特点 Abstract 入侵检测 本文提出了一个混合动力、轻量化、分布式入侵检测的WSN。 入侵检测是应对WSN中可能遭到的攻击的主要且有效的防御方法之一。 Abstract Introduction 背景 无线传感器节点计算能力较弱,存储容量有限,电源能量有限且不便更换; 一般情况下,网络的安全性解决方案可以分为两大类:预防为基础的技术和检测为基础的技术; 本文集中在WSN的入侵检测系统,提高了老版入侵检测系统的能力,并提供评估其精度和性能选择的功能。 Introduction Introduction Related Work Related Work An IDS For WSNs Intrusion Detection Algorithm Attack Model Experimental Setup Experimental Setup Experimental Setup Experimental Results Conclusions * 无人值守 节点计算能力有限 节点能源有限 容易受到多种类型的攻击 中央代理 本地代理 使用数据挖掘技术执行高度精确入侵检测(采用决策树分析入侵检测。) 基于异常的微尘检测技术 入侵检测系统(IDS)的组成 通过设置安全相关参数预定义的警报阈值的节点进行(如信息有关路由活动)微尘监测。当测量值超出定义的阈值,通过本地代理和事后分析提出安全警报,并且由中央代理验证。 入侵检测系统 IDS 本文其余部分的安排 第三节说明在这项工作中所用的入侵检测系统 第四节提供由所提出的IDS执行的检测算法的一些细节 第五节显示在此工作和相关攻击模型考虑了攻击 第六节详细介绍了入侵检测的体系结构和实验装置用于测试活动的实施 第七节介绍了取得的成果 最后提供了一些总结起来有迹象显示今后的工作 第二节一些相关的工作 本文提出了一个混合入侵检测方案,该方案采用了基于集群的协议。作者已经证明,通过查看相对较少数量的接收到的分组的功能,一个节点可以有效地识别入侵者冒充合法的邻居。 Onat与Miri提出了一种基于异常的入侵检测系统,用于大型的传感器网络。 Krontiris等提出了可应用于无线传感器网络的入侵检测系统。这种IDS的基本特征是,节点监视他们的附近,并与它们的最近邻协作,以使该网络返回到其正常工作状态。 也有研究人员提出依赖于异常检测技术的分布式组的入侵检测方案。如果使用入侵检测算法发现监测值之间存在明显的偏差,就会发出警报,以及相应的异常识别,并从传感器网络隔离。 Bhuse和Gupta提出了WSN多层的方法来进行入侵检测。其主要思想是重用是在网络堆栈的不同层产生的已经可用的系统信息。 文中还讲述了很多其他研究人员提出的入侵检测系统。 IDS由中央代理和几个本地代理组成,中央代理部署充当基站,用于WSN的服务器上,评估本地执行入侵检测活动的结果,并协调本地代理。 每个本地代理是由三个部分组成,即本地数据包监测,数据收集器和检测引擎。本地数据包监视收集的路由信息,筛选出的数据是相关的用于检测的目的,并把它发送到数据收集器。此组件在汇总监测数据和饲料在检测引擎。检测引擎进行本地检测活动。 异常/滥用检测阶段 通过比较网络与以前收集的信息执行安全评估当前行为。 分析阶段 收集有关国家网络安全相关的信息。 入侵检测算法 Assumptions 1 假设攻击者针对WSN一个执行环境监测,并且假设WSN的一些节点已经失密。 2 攻击的目的是要获得所有在WSN领域的通信,来执行更严重的攻击。 3 攻击的目的是从持续的睡眠模式,节能阻碍节点。 Sleep Deprivation Attack Sinkhole Attack 网络模拟器数据集 NS-3[18] 实施攻击 Sinkhole Sleep Deprivation(SD)[19] 路由协议 Ad hoc On-Demand 距离向量 环境参数 60次/分钟 监测频次 设备的数量(d) 20 监控节点数量 2 每个本地代理(n) 仿真时间 4 攻击者编号 3 SD t ∈ [1600,3200]s (attacker 1) SD t ∈ [3200,6400]s (attacker 2) Sinkhole攻击的时间窗口 t ∈ [6400,8000]s (attacker 3) 表Ⅰ 模拟网络为本地和中央代理剖析阶段 Pruning severity FPR FNR ACC 25 0.000130 0.0221092 0.99546 50 0.000130 0.0221092 0.99546 75 0.000131 0.022109

文档评论(0)

挺进公司 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档