Anzeigen: Erhalten Sie die Zulassung zum 200-Level und studieren Sie einen beliebigen Kurs an einer Universität Ihrer Wahl. Niedrige Gebühren | Kein JAMB UTME. Rufen Sie 09038456231 an

Entwicklung eines modifizierten Algorithmus zur Optimierung der Bakterienfutteroptimierung auf der Basis eines Black Hole Attack Mitigation-Modells für drahtlose Sensornetzwerke

ADS! Erhalten Sie beim Aspire-Wettbewerb 300,000 bis zu 2020 N Bargeld

Entwicklung eines modifizierten Algorithmus zur Optimierung der Bakterienfutteroptimierung auf der Grundlage eines Angriffsminderungsmodells für Schwarze Löcher für drahtlose Sensornetzwerke.

ABSTRACT

Diese Studie zielt auf die Entwicklung eines Mechanismus zur Abschwächung von Schwarzlochangriffen im drahtlosen Sensornetzwerk (WSN) unter Verwendung eines modifizierten Algorithmus zur Optimierung der bakteriellen Nahrungssuche (BFOA) ab. Insgesamt 200 zufällig erzeugte bakterielle Sensorknoten mit einem Kommunikationsbereich von 20m wurden in einem 100 eingesetztmx100m Netzabdeckungsbereich, bestehend aus vier Basisstationen. Die Radien 20m, 30m und 40m wurden für die Schwarzlochregion ausgewählt.

Das Algorithmus wurde in MATLAB R2015b implementiert. In allen durchgeführten Tests zeigten die bei einem Radius von 40 m erhaltenen Ergebnisse eine bessere Wirkung des Schwarzlochangriffs als bei 20m und 30m. Erfolgreiche Paketzustellungswahrscheinlichkeiten von 83.52%, 95.78%, 97.26% bzw. 99.78% wurden bei einem Radius von 40 m für eine, zwei, drei bzw. vier Basisstationen erreicht. Eine signifikante Verringerung des falsch positiven Werts wurde beobachtet, wenn die Basisstationen erhöht wurden.

Bei vier Basisstationen unter Verwendung von 0.003 wurde ein vernachlässigbarer Wert von etwa 40% falsch positiv beobachtetm Radius der Schwarzlochregion. Bei 31 wurden durchschnittliche Lieferzeiten von 37 Sekunden, 43 Sekunden, 49 Sekunden und 40 Sekunden erreichtm Radius für eine, zwei, drei und vier Basisstationen. Die Zeiten zeigten an, dass die Routing-Komplexität mit zunehmender Anzahl von Basisstationen zunahm.

Die Leistung der modifizierten BFOA-basierten Methode zeigte eine Verbesserung der Paketübermittlungswahrscheinlichkeit von 5.48%, 9.67%, 0.18% und 1.01% gegenüber der Standard-BFOA-basierten Methode, da die Basisstationen von eins auf vier erhöht wurden. Als die Basisstationen auf fünf, sechs, sieben und acht erhöht wurden, wurden erfolgreiche Paketübermittlungswahrscheinlichkeiten von 99.39%, 99.69%, 99.79% bzw. 99.82% unter Verwendung von 40 erreichtm Radius der Schwarzlochregion.

INHALTSVERZEICHNIS

KAPITEL EINS: EINFÜHRUNG

  • Hintergrund ……………………………………………………………………… .. 1
  • Problemstellung ……………………………………………………………………… .. 4
  • Motivation ……………………………………………………………………… .. 5
  • Ziel und Aufgaben ……………………………………………………………………… .. 5
  • Begründung ……………………………………………………………………… .. 6
  • Methodik ……………………………………………………………………… .. 6
  • Organisation der Dissertation ……………………………………………………………………… .. 7

KAPITEL ZWEI: LITERATURISCHE REZENSION

  • Einleitung ……………………………………………………………………… .. 9
  • Überprüfung der Grundkonzepte ……………………………………………………………………… .. 9
    • Drahtlose Sensornetzwerke ……………………………………………………………………… .. 9
    • Eigenschaften und Einschränkungen des drahtlosen Sensornetzwerks ………………………… .. 10
    • Sicherheitsziele ……………………………………………………………………… .. 11
    • Arten von Angriffen in drahtlosen Sensornetzwerken ………………………………………………………………………. 12
    • Algorithmus zur Optimierung der bakteriellen Nahrungssuche …………………………………………………………………… .. 14
    • Geänderte Schrittgröße ……………………………………………………………………… .. 19
    • Formulierung der Zielfunktion ……………………………………………………………………… .. 20
    • Leistungsmetriken ……………………………………………………………………… .. 21
  • Überprüfung ähnlicher Werke ……………………………………………………………………… .. 24

KAPITEL DREI: MATERIALEN UND METHODEN

  • Einleitung ……………………………………………………………………… .. 31
  • Initialisierung von BFOA- und Netzwerkparametern ……………………………………………………. 31
  • Standardalgorithmus zur Optimierung der bakteriellen Nahrungssuche ……………………………………………………………………… .. 33
    • Chemotaktischer und schwärmender Schritt ……………………………………………………………………… .. 33
    • Reproduktionsschritt ……………………………………………………………………… .. 34
    • Eliminierungs- und Ausbreitungsschritt ……………………………………………………………………… .. 34
  • Entwicklung des modifizierten Algorithmus zur Suche nach Bakterien ………………………………………………………… 35
  • Optimierte Positionierung der Basisstation und Erkennung von Schwarzen Löchern ……………………………………… .. 38
  • Leistungsbewertung ……………………………………………………………………… .. 39
    • Erfolg und Misserfolg der Paketzustellung ……………………………………………………………………… .. 39
    • Falsch positiv ……………………………………………………………………… .. 40
    • Konvergenzgeschwindigkeit ……………………………………………………………………… .. 40
  • Vergleich der Ergebnisse der modifizierten BFOA mit den Ergebnissen der Standard-BFOA …… .. 40
  • Erweiterte acht Basisstationen ……………………………………………………………………… .. 40

KAPITEL VIER: RESULTATE UND DISKUSSIONEN

  • Einleitung ……………………………………………………………………… .. 41
  • Erfolgreiche Paketzustellung Ergebnisse der modifizierten BFOA …………………………………………. 41
  • Ergebnisse des Paketzustellungsfehlers der modifizierten BFOA …………………………………………………. 43
  • Falsch positive Ergebnisse der modifizierten BFOA ……………………………………………………………… 44
  • Ergebnisse der Konvergenzgeschwindigkeit der modifizierten BFOA ……………………………………………………………………… .. 46
  • Vergleich zwischen den Ergebnissen der modifizierten BFOA und der Standard-BFOA ……………………… .. 47
  • Ergebnis der erweiterten acht Basisstationen ……………………………………………………………………… .. 53

Fünftes Kapitel: SCHLUSSFOLGERUNG UND EMPFEHLUNG

  • Schlussfolgerung ……………………………………………………………………… .. 57
  • Einschränkungen ……………………………………………………………………… .. 58
  • Wesentliche Beiträge ………………………………………………………………………… .. 58
  • Empfehlungen für weitere Arbeiten ……………………………………………………………………… .. 59

REFERENZEN……………………………………………………………………… .. 60

EINFÜHRUNG

Laut Annu und Chaudhary (2015) ist „Wireless Sensor Network (WSN) eine Verbindung einer großen Anzahl von Knoten, die zur Überwachung eines Systems durch Messung seiner Parameter eingesetzt werden“. Aufgrund seines breiten Anwendungsbereichs sowohl im militärischen als auch im zivilen Bereich entwickelt es sich zu einer vorherrschenden Technologie für die Zukunft. Es wird in der industriellen Prozesskontrolle und -überwachung, im Gesundheitswesen, in der Überwachung von Umwelt und Lebensräumen, im Katastrophenmanagement, in der Strukturüberwachung und vielem mehr eingesetzt (Arya & Raina, 2014).

Drahtlose Sensornetzwerke sind aufgrund schwerwiegender Einschränkungen wie Broadcast-Charakter des Übertragungsmediums, begrenzter Batterieleistung, geringem Speicher und Anfälligkeit für physische Erfassung anfällig für Sicherheitsangriffe, da sie in feindlichen und physisch nicht geschützten Bereichen eingesetzt werden. Daher ist Sicherheit in WSN ein wichtiges Anliegen. Es gibt viele mögliche Angriffe auf Sensornetzwerke wie Denial-of-Service-Angriffe (DoS), selektive Weiterleitung, Sybil-Angriffe, Sink-Hole-Angriffe, Black-Hole-Angriffe, Hallo-Flood-Angriffe und Wurmloch-Angriffe (Sharma & Thakur, 2014; Sharma & Ghose, 2010) ).

Einer der schwersten Angriffe ist der Angriff auf das Schwarze Loch, bei dem das gesamte Paket verworfen wird. Es handelt sich um eine Art Routing-Angriff, bei dem ein Eindringling eine Reihe von Sensorknoten in einem Netzwerk erfasst und neu programmiert, damit sie die generierten oder empfangenen Datenpakete nicht an ihre ursprünglichen Ziele senden. In der Literatur vorgeschlagene Techniken zur Verhinderung von Angriffen auf Schwarze Löcher verwenden entweder Nachbarschaftsinteraktionen und das Abhören von Nachrichten (Karakehayov, 2005; Roy et al., 2008) oder geheimes Teilen und Pfadvielfalt (Ketel et al., 2005; Lou & Kwon, 2006).

REFERENZEN

Annu, S. & Chaudhary, J. (2015). Eine Überprüfung der BFOA-Anträge an WSN. Internationale Zeitschrift für fortgeschrittene Grundlagen und Computerforschung (IJAFRC), 2 (5), 1-15.

Arya, M. & Raina, EJPS (2014). BFO-basierte optimierte Positionierung zur Abschwächung von Schwarzlochangriffen in WSN. Internationale Zeitschrift für technische Trends und Technologien (IJETT), 14 (1), 29-34.

Atakli, IM, Hu, H., Chen, Y., Ku, WS & Su, Z. (2008). Erkennung bösartiger Knoten in drahtlosen Sensornetzwerken mithilfe einer gewichteten Vertrauensbewertung. Symposium zur Simulation der Systemsicherheit (SSSS '08), 836-843.

Bermejo, E., Cordón, O., Damas, S. & Santamaría, J. (2013). Qualitativ hochwertige Bildgebung der Flugzeit für die merkmalsbasierte Registrierung mithilfe der Suche nach Bakterien. Journal of Applied Soft Computing (ASOC), 13 (6), 3178-3189.

Das, S., Biswas, A., Dasgupta, S. & Abraham, A. (2009). Algorithmus zur Optimierung der bakteriellen Nahrungssuche: theoretische Grundlagen, Analyse und Anwendungen. Im Buch: Grundlagen der Computerintelligenz, Springer, 3, 23-55.

Dasgupta, S., Das, S., Abraham, A. & Biswas, A. (2009). Adaptive rechnergestützte Chemotaxis bei der Optimierung der bakteriellen Nahrungssuche: eine Analyse. IEEE-Transaktionen zur evolutionären Berechnung ,, 13 (4), 919-941.

CSN-Team.

Geben sie ihre E-Mailadresse ein:

Zugestellt von TMLT NIGERIA

Treten Sie jetzt mehr als 3,500 Lesern online bei!


=> FOLGE UNS AUF Instagram | FACEBOOK & TWITTER FÜR AKTUELLE UPDATES

ADS: FALSCHE DIABETES IN NUR 60 TAGEN! - BESTELLE DEINEN HIER

COPYRIGHT WARNUNG! Die Inhalte dieser Website dürfen weder ganz noch teilweise ohne Genehmigung oder Bestätigung erneut veröffentlicht, vervielfältigt oder weitergegeben werden. Alle Inhalte sind durch DMCA geschützt.
Der Inhalt dieser Website wird mit guten Absichten gepostet. Wenn Sie Eigentümer dieses Inhalts sind und glauben, dass Ihr Urheberrecht verletzt oder verletzt wurde, kontaktieren Sie uns bitte unter [[Email protected]], um eine Beschwerde einzureichen, und es werden unverzüglich Maßnahmen ergriffen.

Tags: , ,

Kommentarfunktion ist abgeschaltet.