Análisis de fugas de datos en redes inalámbricas mediante pruebas supervisadas y no supervisadas

  • Shahzad Ashraf National Fertilizer Corporation Institute of Engineering and Technology Multan https://orcid.org/0000-0002-7637-7870
  • Zeeshan Aslam Alfanar Global Development Saudi Arabia
Palabras clave: Pruebas supervisadas, pruebas no supervisadas, redes neuronales, redes inalámbricas

Resumen

Debido al creciente número de espectros inalámbricos, las múltiples frecuencias están enredando el proceso de gestión de recursos, lo que dificulta el funcionamiento. Además, los datos anteriores se vuelven vulnerables cuando se reciben informes de enigma de fuga de datos. En esta situación, es indispensable asegurar los datos en el conjunto de datos y detectar la cantidad real de datos durante el mecanismo de transformación de recursos en redes inalámbricas. Se ha desarrollado un sistema para detectar la fuga de datos utilizando técnicas de prueba supervisadas y no supervisadas mediante simulación en Python. Se obtienen los resultados previstos y reales, que se reducen mediante pruebas supervisadas y no supervisadas, el resultado sigue siendo del 96,03% y 94,53% respectivamente.

Descargas

La descarga de datos todavía no está disponible.

Citas

R. Zeeshan, and A. Muhammad, “Adopting proactive results by developing the Shrewd model of pandemic COVID-19,” Arch. Community Med. Public Health, vol. 8, no. 2, pp. 062–067, Apr. 2022, doi: 10.17352/2455-5479.000175.

Z. Rasheed, S. Ashraf, N. A. Ibupoto, P. K. Butt, and E. H. Sadiq, “SDS: Scrumptious Dataflow Strategy for IoT De-vices in Heterogeneous Network Environment,” Smart Cities, vol. 5, no. 3, pp. 1115–1128, Sep. 2022, doi: 10.3390/smartcities5030056.

S. Ashraf, “Avoiding Vulnerabilities and Attacks with a Proactive Strategy for Web Applications,” vol. 3, no. 2, p. 9.

Z. A. Arfeen, T. Ahmed, S. Ashraf, and S. Saleem, “Succulent link selection strategy for underwater sensor network,” Int. J. Comput. Sci. Math., vol. 15, no. 3, p. 224, 2022, doi: 10.1504/IJCSM.2022.10049407.

M. Gao, Z. Chen, H. Naeem, and T. Ahmed, “CED-OR Based Opportunistic Routing Mechanism for Underwater Wireless Sensor Networks,” Wirel. Pers. Commun., vol. 125, no. 1, pp. 487–511, Jul. 2022, doi: 10.1007/s11277-022-09561-w.

J. Cortés, G. E. Dullerud, S. Han, J. Le Ny, S. Mitra, and G. J. Pappas, “Differential privacy in control and network systems,” in 2016 IEEE 55th Conference on Decision and Control (CDC), Dec. 2016, pp. 4252–4272. doi: 10.1109/CDC.2016.7798915.

L. Ming, “A Deep Learning-Based Framework for Human Resource Recommendation,” Wirel. Commun. Mob. Com-put., vol. 2022, pp. 1–12, Jul. 2022, doi: 10.1155/2022/2377143.

H. Sun, X. Chen, Q. Shi, M. Hong, X. Fu, and N. D. Sidiropoulos, “Learning to optimize: Training deep neural net-works for wireless resource management,” in 2017 IEEE 18th International Workshop on Signal Processing Advances in Wireless Communications (SPAWC), Sapporo: IEEE, Jul. 2017, pp. 1–6. doi: 10.1109/SPAWC.2017.8227766.

A. Shahzad, “Towards Shrewd Object Visualization Mechanism,” Trends Comput. Sci. Inf. Technol., pp. 097–102, Nov. 2020, doi: 10.17352/tcsit.000030.

D. Muhammad, M. A. Khan, and T. Ahmed, “Fuzzy based efficient Cosmetology Paradigm,” vol. 8, pp. 513–520, doi: 10.14741/ijmcr/v.8.4.3.

S. Saleem, and S. Afnan, “FTMCP: Fuzzy based Test Metrics for Cosmetology Paradigm,” Adv. Comput. Intell. Int. J. ACII, vol. 4, no. 7, pp. 1–13, 2020, doi: 10.5121/acii.2020.7401.

S. Saleem, S. Ashraf, and M. K. Basit, “CMBA - A Candid Multi-Purpose Biometric Approach,” ICTACT J. Image Video Process., vol. 11, no. 01, p. 6, 2020, doi: 10.21917/ijivp.2020.0317.

T. Ahmed, “Sagacious Intrusion Detection Strategy in Sensor Network,” in 2020 International Conference on UK-China Emerging Technologies (UCET), Glasgow, United Kingdom: IEEE, Aug. 2020, pp. 1–4. doi: 10.1109/UCET51115.2020.9205412.

S. Saleem, T. Ahmed, Z. Aslam, and M. Shuaeeb, “Iris and Foot based Sustainable Biometric Identification Approach,” in 2020 International Conference on Software, Telecommunications and Computer Networks (SoftCOM), Split, Hvar, Croatia: IEEE, Sep. 2020, pp. 1–6. doi: 10.23919/SoftCOM50211.2020.9238333.

T. Ahmed, Z. Aslam, D. Muhammad, A. Yahya, and M. Shuaeeb, “Depuration‎ based Efficient Coverage Mechanism for ‎Wireless Sensor Network,” J. Electr. Comput. Eng. Innov. JECEI, vol. 8, no. 2, pp. 145–160, 2020, doi: 10.22061/jecei.2020.6874.344.

A. Yahya et al., “Underwater routing protocols: Analysis of link selection challenges,” AIMS Electron. Electr. Eng., vol. 4, no. 3, pp. 234–248, 2020, doi: 10.3934/ElectrEng.2020.3.234.

Recibido: 2023-03-25
Aceptado: 2023-07-08
Publicado: 2023-09-30
Cómo citar
[1]
S. Ashraf y Z. Aslam, «Análisis de fugas de datos en redes inalámbricas mediante pruebas supervisadas y no supervisadas», Innov. softw., vol. 4, n.º 2, pp. 52-62, sep. 2023.
Sección
Artículos originales