Abstract
Przedstawiono nowy algorytm dedukcji zachowań (metryki reputacji) węzłów tranzytowych w wieloskokowej sieci bezprzewodowej na podstawie potwierdzeń końcowych. Algorytm stosuje znane metody matematyczne i jest odporny na zakłócenia naturalnie występujące w sieciach bezprzewodowych oraz intencjonalne zmiany zachowania węzłów. Informacja zwracana przez algorytm, poza wydedukowanym zachowaniem węzłów, zawiera dane o możliwym błędzie dedukcji.
Citations
-
0
CrossRef
-
0
Web of Science
-
0
Scopus
Authors (2)
Cite as
Full text
download paper
downloaded 43 times
- Publication version
- Accepted or Published Version
- License
- Copyright (SIGMA-NOT)
Keywords
Details
- Category:
- Articles
- Type:
- artykuły w czasopismach
- Published in:
-
Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne
pages 533 - 536,
ISSN: 1230-3496 - Language:
- Polish
- Publication year:
- 2019
- Bibliographic description:
- Konorski J., Rydzewski K.: DEDUKCJA ZACHOWAŃ WĘZŁÓW TRANZYTOWYCH W WIELOSKOKOWEJ SIECI BEZPRZEWODOWEJ W OBECNOŚCI ZAKŁÓCEŃ// Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne -,iss. 7 (2019), s.533-536
- DOI:
- Digital Object Identifier (open in new tab) 10.15199/59.2019.7.7
- Bibliography: test
-
- Tan, Shuaishuai. Li, Xiaoping. Dong, Qingkuan. 2016. "A Trust Management System for Securing Data Plane of Ad-Hoc Networks", IEEE Transactions on Vehicular Technology, vol. 65, no. 9. s. 7579 -7592. open in new tab
- Gopalakrishnan, Kaliaperumal. Uthariaraj, V. Rhymend. 2011, "Acknowledgment based Reputation Mechanism to Mitigate the Node Misbehavior in Mobile Ad Hoc Networks", Journal of Computer Science 7 (8): s. 1157-1166. open in new tab
- Sivanantham, S. Kirankumar, K. Akshaya, V. 2013. "Detection and Avoidance of Intrusion, Packet Drop and Modification in WSN", International Journal of Advanced Research in Computer and Communication Engineering, Vol. 2, Issue 11.
- Saltzer, Jerome H. Reed, David P. Clark, David D. 1981. "End- to-End Arguments in System Design". Proc. of the Second International Conference on Distributed Computing Systems. April 8-10, 1981. IEEE Computer Society, s. 509-512. open in new tab
- OpenSim.Ltd, Omnet++, wersja 5.0.0, wraz z pakietem INET, wersja 3.4.0, https://omnetpp.org/
- Buchegger, Sonja. Le Boudec, Jean-Yves. "Performance analysis of the CONFIDANT protocol". 2002. Proc. 3rd ACM Int. Symp. Mobile Ad Hoc Netw. Comput. s. 226-236. open in new tab
- Liu, K. J. Ray. Wang, Beibei. 2010. "Repeated games and learning for packet forwarding", [w] Cognitive Radio Networking and Security A Game-Theoretic View, Cambridge University Press, s. 270-296. open in new tab
- Konorski, J. Rydzewski, K. 2015. "System reputacyjny z centralnym agentem i metrykami zaufania opartymi na poziomie świadczonych usług sieciowych". Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne. nr 8-9. s. 1-5. open in new tab
- Verified by:
- Gdańsk University of Technology
seen 77 times