作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
已有的Wireless Mesh Network安全监控方案并未考虑WMN中节点的内存资源限制,其实用性较差.本文从2个角度出发,基于链接全覆盖提出中心型与分布式2种入侵检测算法.中心型检测方案基于基站统一检查各链接的安全性,采用遗传算法寻找链接全覆盖问题的最优解,从而提高入侵检测的准确率;分布式检测方案基于内存资源开销的预算机制自适应地将IDS(入侵检测系统)分布于剩余内存资源较多的节点,较好地平衡了各节点的内存资源开销.仿真实验结果表明,本文2种方法对于单跳、多跳入侵攻击与妥协攻击均具有较高的安全性.
推荐文章
基于机器学习的无线传感器网络入侵检测算法
无线传感器网络
信息安全
入侵检测
机器学习
模糊聚类
密度感知
模糊支持向量机
模糊因子
基于模糊关联规则挖掘的网络入侵检测算法
网络安全
入侵检测
关联规则
数据挖掘
基于核Fisher判别分析的无线传感器网络入侵检测算法
无线传感器网络
入侵检测
核Fisher判别分析
模式识别
一种基于异常的跨层无线Mesh网入侵检测模型
跨层
异常
无线Mesh网
入侵检测
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于链接全覆盖的无线Mesh网络入侵检测算法
来源期刊 计算机与现代化 学科 工学
关键词 无线Mesh网络 安全性 入侵检测 妥协攻击 资源成本
年,卷(期) 2017,(2) 所属期刊栏目 信息安全
研究方向 页码范围 61-66
页数 6页 分类号 TN925
字数 5351字 语种 中文
DOI 10.3969/j.issn.1006-2475.2017.02.013
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 褚贵洋 沈阳军区总医院信息科 9 25 3.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (75)
共引文献  (303)
参考文献  (15)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(7)
  • 参考文献(0)
  • 二级参考文献(7)
2004(7)
  • 参考文献(1)
  • 二级参考文献(6)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(9)
  • 参考文献(0)
  • 二级参考文献(9)
2007(8)
  • 参考文献(0)
  • 二级参考文献(8)
2008(10)
  • 参考文献(0)
  • 二级参考文献(10)
2009(4)
  • 参考文献(0)
  • 二级参考文献(4)
2010(7)
  • 参考文献(1)
  • 二级参考文献(6)
2011(10)
  • 参考文献(2)
  • 二级参考文献(8)
2012(8)
  • 参考文献(3)
  • 二级参考文献(5)
2013(6)
  • 参考文献(3)
  • 二级参考文献(3)
2014(6)
  • 参考文献(5)
  • 二级参考文献(1)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
无线Mesh网络
安全性
入侵检测
妥协攻击
资源成本
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机与现代化
月刊
1006-2475
36-1137/TP
大16开
南昌市井冈山大道1416号
44-121
1985
chi
出版文献量(篇)
9036
总下载数(次)
25
总被引数(次)
56782
论文1v1指导