Đang chuẩn bị liên kết để tải về tài liệu:
Intrusion detection system based on 802.11 specific attacks

Đang chuẩn bị nút TẢI XUỐNG, xin hãy chờ

The resulting detectors were efficient and accurate in detecting network attacks at the network and transport layers, but unfortunately, not capable of detecting 802.11-specific attacks such as deauthentication attacks or MAC layer DoS attacks. | ISSN:2249-5789 Dr. R Lakshmi Tulasi et al, International Journal of Computer Science & Communication Networks,Vol 1(2), 165-170 INTRUSION DETECTION SYSTEM BASED ON 802.11 SPECIFIC ATTACKS Dr. R. LAKSHMI TULASI HOD Of CSE Department, QIS College of Engineering & Technology, Ongole, PrakasamDt., A.P.,India. e-mail: ganta.tulasi@gmail.com M.RAVIKANTH (09491D5812 – M.Tech) QIS College of Engineering & Technology, Ongole, PrakasamDt., A.P.,India. e-mail: ravi_kanth_m@yahoo.co.in Abstract—Intrusion Detection Systems (IDSs) are a major line of defense for protecting network resources from illegal penetrations. A common approach in intrusion detection models, specifically in anomaly detection models, is to use classifiers as detectors. Selecting the best set of features is central to ensuring the performance, speed of learning, accuracy, and reliability of these detectors as well as to remove noise from the set of features used to construct the classifiers. In most current systems, the features used for training and testing the intrusion detection systems consist of basic information related to the TCP/IP header, with no considerable attention to the features associated with lower level protocol frames. The resulting detectors were efficient and accurate in detecting network attacks at the network and transport layers, but unfortunately, not capable of detecting 802.11-specific attacks such as deauthentication attacks or MAC layer DoS attacks. Key Wor ds—Feature selection, intrusion detection systems, K-means, information gain ratio, wireless networks, neural networks. 1 INTRODUCTION INTRUSIONS are the result of flaws in the design and implementation of computer systems, operating systems, applications, and communication protocols. Statistics [21] show that the number of identified vulnerabilities is growing. Exploitation of these vulnerabilities is becoming easier because the knowledge and tools to launch attacks are readily available and usable. It has become easy .

TAILIEUCHUNG - Chia sẻ tài liệu không giới hạn
Địa chỉ : 444 Hoang Hoa Tham, Hanoi, Viet Nam
Website : tailieuchung.com
Email : tailieuchung20@gmail.com
Tailieuchung.com là thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi hàng triệu tài liệu như luận văn đồ án, sách, giáo trình, đề thi.
Chúng tôi không chịu trách nhiệm liên quan đến các vấn đề bản quyền nội dung tài liệu được thành viên tự nguyện đăng tải lên, nếu phát hiện thấy tài liệu xấu hoặc tài liệu có bản quyền xin hãy email cho chúng tôi.
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.