Análisis de fugas de datos en redes inalámbricas mediante pruebas supervisadas y no supervisadas
Resumen
Debido al creciente número de espectros inalámbricos, las múltiples frecuencias están enredando el proceso de gestión de recursos, lo que dificulta el funcionamiento. Además, los datos anteriores se vuelven vulnerables cuando se reciben informes de enigma de fuga de datos. En esta situación, es indispensable asegurar los datos en el conjunto de datos y detectar la cantidad real de datos durante el mecanismo de transformación de recursos en redes inalámbricas. Se ha desarrollado un sistema para detectar la fuga de datos utilizando técnicas de prueba supervisadas y no supervisadas mediante simulación en Python. Se obtienen los resultados previstos y reales, que se reducen mediante pruebas supervisadas y no supervisadas, el resultado sigue siendo del 96,03% y 94,53% respectivamente.
Descargas
Citas
R. Zeeshan, and A. Muhammad, “Adopting proactive results by developing the Shrewd model of pandemic COVID-19,” Arch. Community Med. Public Health, vol. 8, no. 2, pp. 062–067, Apr. 2022, doi: 10.17352/2455-5479.000175.
Z. Rasheed, S. Ashraf, N. A. Ibupoto, P. K. Butt, and E. H. Sadiq, “SDS: Scrumptious Dataflow Strategy for IoT De-vices in Heterogeneous Network Environment,” Smart Cities, vol. 5, no. 3, pp. 1115–1128, Sep. 2022, doi: 10.3390/smartcities5030056.
S. Ashraf, “Avoiding Vulnerabilities and Attacks with a Proactive Strategy for Web Applications,” vol. 3, no. 2, p. 9.
Z. A. Arfeen, T. Ahmed, S. Ashraf, and S. Saleem, “Succulent link selection strategy for underwater sensor network,” Int. J. Comput. Sci. Math., vol. 15, no. 3, p. 224, 2022, doi: 10.1504/IJCSM.2022.10049407.
M. Gao, Z. Chen, H. Naeem, and T. Ahmed, “CED-OR Based Opportunistic Routing Mechanism for Underwater Wireless Sensor Networks,” Wirel. Pers. Commun., vol. 125, no. 1, pp. 487–511, Jul. 2022, doi: 10.1007/s11277-022-09561-w.
J. Cortés, G. E. Dullerud, S. Han, J. Le Ny, S. Mitra, and G. J. Pappas, “Differential privacy in control and network systems,” in 2016 IEEE 55th Conference on Decision and Control (CDC), Dec. 2016, pp. 4252–4272. doi: 10.1109/CDC.2016.7798915.
L. Ming, “A Deep Learning-Based Framework for Human Resource Recommendation,” Wirel. Commun. Mob. Com-put., vol. 2022, pp. 1–12, Jul. 2022, doi: 10.1155/2022/2377143.
H. Sun, X. Chen, Q. Shi, M. Hong, X. Fu, and N. D. Sidiropoulos, “Learning to optimize: Training deep neural net-works for wireless resource management,” in 2017 IEEE 18th International Workshop on Signal Processing Advances in Wireless Communications (SPAWC), Sapporo: IEEE, Jul. 2017, pp. 1–6. doi: 10.1109/SPAWC.2017.8227766.
A. Shahzad, “Towards Shrewd Object Visualization Mechanism,” Trends Comput. Sci. Inf. Technol., pp. 097–102, Nov. 2020, doi: 10.17352/tcsit.000030.
D. Muhammad, M. A. Khan, and T. Ahmed, “Fuzzy based efficient Cosmetology Paradigm,” vol. 8, pp. 513–520, doi: 10.14741/ijmcr/v.8.4.3.
S. Saleem, and S. Afnan, “FTMCP: Fuzzy based Test Metrics for Cosmetology Paradigm,” Adv. Comput. Intell. Int. J. ACII, vol. 4, no. 7, pp. 1–13, 2020, doi: 10.5121/acii.2020.7401.
S. Saleem, S. Ashraf, and M. K. Basit, “CMBA - A Candid Multi-Purpose Biometric Approach,” ICTACT J. Image Video Process., vol. 11, no. 01, p. 6, 2020, doi: 10.21917/ijivp.2020.0317.
T. Ahmed, “Sagacious Intrusion Detection Strategy in Sensor Network,” in 2020 International Conference on UK-China Emerging Technologies (UCET), Glasgow, United Kingdom: IEEE, Aug. 2020, pp. 1–4. doi: 10.1109/UCET51115.2020.9205412.
S. Saleem, T. Ahmed, Z. Aslam, and M. Shuaeeb, “Iris and Foot based Sustainable Biometric Identification Approach,” in 2020 International Conference on Software, Telecommunications and Computer Networks (SoftCOM), Split, Hvar, Croatia: IEEE, Sep. 2020, pp. 1–6. doi: 10.23919/SoftCOM50211.2020.9238333.
T. Ahmed, Z. Aslam, D. Muhammad, A. Yahya, and M. Shuaeeb, “Depuration based Efficient Coverage Mechanism for Wireless Sensor Network,” J. Electr. Comput. Eng. Innov. JECEI, vol. 8, no. 2, pp. 145–160, 2020, doi: 10.22061/jecei.2020.6874.344.
A. Yahya et al., “Underwater routing protocols: Analysis of link selection challenges,” AIMS Electron. Electr. Eng., vol. 4, no. 3, pp. 234–248, 2020, doi: 10.3934/ElectrEng.2020.3.234.
Derechos de autor 2023 Innovación y Software
Esta obra está bajo licencia internacional Creative Commons Reconocimiento 4.0.
Los autores ceden en exclusiva el derecho de publicación de su artículo a la Revista Innovación y Software, que podrá editar o modificar formalmente el texto aprobado para cumplir con las normas editoriales propias y con los estándares gramaticales universales, antes de su publicación; asimismo, nuestra revista podrá traducir los manuscritos aprobados a cuantos idiomas considere necesario y difundirlos en varios países, dándole siempre el reconocimiento público al autor o autores de la investigación.