Improving Intrusion Detection Systems for Wireless Sensor Networks
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F00216224%3A14330%2F14%3A00073679" target="_blank" >RIV/00216224:14330/14:00073679 - isvavai.cz</a>
Výsledek na webu
<a href="http://link.springer.com/chapter/10.1007%2F978-3-319-07536-5_21" target="_blank" >http://link.springer.com/chapter/10.1007%2F978-3-319-07536-5_21</a>
DOI - Digital Object Identifier
<a href="http://dx.doi.org/10.1007/978-3-319-07536-5_21" target="_blank" >10.1007/978-3-319-07536-5_21</a>
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Improving Intrusion Detection Systems for Wireless Sensor Networks
Popis výsledku v původním jazyce
A considerable amount of research has been undertaken in the field of intrusion detection in wireless sensor networks. Researchers proposed a number of relevant mechanisms, and it is not an easy task to select the right ones for a given application scenario. Even when a network operator knows what mechanism to use, it remains an open issue how to configure this particular mechanism in such a way that it is efficient for the particular needs. We propose a framework that optimizes the configuration of anintrusion detection system in terms of detection accuracy and memory usage. There is a variety of scenarios, and a single set of configuration values is not optimal for all of them. Therefore, we believe, such a framework is of a great value for a network operator who needs to optimize an intrusion detection system for his particular needs, e.g., attacker model, environment, node parameters.
Název v anglickém jazyce
Improving Intrusion Detection Systems for Wireless Sensor Networks
Popis výsledku anglicky
A considerable amount of research has been undertaken in the field of intrusion detection in wireless sensor networks. Researchers proposed a number of relevant mechanisms, and it is not an easy task to select the right ones for a given application scenario. Even when a network operator knows what mechanism to use, it remains an open issue how to configure this particular mechanism in such a way that it is efficient for the particular needs. We propose a framework that optimizes the configuration of anintrusion detection system in terms of detection accuracy and memory usage. There is a variety of scenarios, and a single set of configuration values is not optimal for all of them. Therefore, we believe, such a framework is of a great value for a network operator who needs to optimize an intrusion detection system for his particular needs, e.g., attacker model, environment, node parameters.
Klasifikace
Druh
D - Stať ve sborníku
CEP obor
IN - Informatika
OECD FORD obor
—
Návaznosti výsledku
Projekt
<a href="/cs/project/GAP202%2F11%2F0422" target="_blank" >GAP202/11/0422: Bezpečnostní protokoly podporující soukromí a detekce průniku v bezdrátových senzorových sítích</a><br>
Návaznosti
P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)<br>S - Specificky vyzkum na vysokych skolach
Ostatní
Rok uplatnění
2014
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název statě ve sborníku
Applied Cryptography and Network Security
ISBN
9783319075358
ISSN
0302-9743
e-ISSN
—
Počet stran výsledku
18
Strana od-do
343-360
Název nakladatele
Springer
Místo vydání
Heidelberg
Místo konání akce
Lausanne, Switzerland
Datum konání akce
1. 1. 2014
Typ akce podle státní příslušnosti
WRD - Celosvětová akce
Kód UT WoS článku
—