Modelowanie i ograniczanie skutków ataków uzurpacji uprawnień w systemach teleinformatycznych wspierających różnicowanie poziomu QoS
Abstract
W wieloagentowych systemach teleinformatycznych pracujących w paradygmacie Klient-Serwer i wspierających różnicowanie poziomu QoS poważnym zagrożeniem są ataki uzurpacji uprawnień metodą Fałszywego VIPa. Ich celem jest zapewnienie Klientowi nienależnie wysokiego poziomu QoS, co powoduje nadużycie zasobów Serwera i szkody dla innych Klientów. W referacie podjęto próbę sforma-lizowania modelu takich ataków oraz zaproponowa-no obustronnie ślepy podsystem reputacyjny ograni-czający ich skutki przy minimalistycznym modelu wiedzy zaangażowanych agentów.
Citations
-
0
CrossRef
-
0
Web of Science
-
0
Scopus
Author (1)
Cite as
Full text
download paper
downloaded 15 times
- Publication version
- Accepted or Published Version
- License
- Copyright (Author)
Keywords
Details
- Category:
- Articles
- Type:
- artykuły w czasopismach recenzowanych i innych wydawnictwach ciągłych
- Published in:
-
Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne
pages 673 - 676,
ISSN: 1230-3496 - Language:
- Polish
- Publication year:
- 2017
- Bibliographic description:
- Konorski J.: Modelowanie i ograniczanie skutków ataków uzurpacji uprawnień w systemach teleinformatycznych wspierających różnicowanie poziomu QoS// Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne. -., iss. 8-9 (2017), s.673-676
- DOI:
- Digital Object Identifier (open in new tab) 10.15199/59.2017.8-9.7
- Bibliography: test
-
- Konorski J., S. Szott. 2014. "Discouraging traffic remapping attacks in local ad hoc networks". IEEE Trans. on Wireless Comm., 13 (7): 3752-3767. open in new tab
- Mangold S. et al. 2003. "Analysis of IEEE 802.11e for QoS support in Wireless LANs". IEEE Wireless Comm., 10 (6): 40-50. open in new tab
- Po-Ching Lin et al. 2008. "Using string matching for deep packet inspection". Computer, 41 (4): 23−28. open in new tab
- Rasmussen E. 2001. Games and Information, 3rd ed., Blackwell Publishers.
- Cheung M. H. et al. 2009. "Random access proto- cols for WLANs based on mechanism design". Proc. IEEE ICC'09, Dresden, Germany. open in new tab
- Nguyen S. H., L. L. Andrew, H. L. Vu. 2011. "Ser- vice differentiation without prioritization in IEEE 802.11 WLANs". Proc. 36th IEEE Conf. on Local Computer Networks, Bonn, Germany. open in new tab
- Galluccio L. 2009. "A game-theoretic approach to prioritized transmission in wireless CSMA/CA net- works". Proc. 69th IEEE VTC, Barcelona, Spain. open in new tab
- Li M., B. Prabhakaran. 2005. "MAC layer admis- sion control and priority re-allocation for handling QoS guarantees in non-cooperative wireless LANs". open in new tab
- Kerr R., R. Cohen. 2009. "Smart cheaters do pros- per: Defeating trust and reputation systems". Proc. AAMAS'09, Budapest, Hungary. open in new tab
- Bartlett P. L. 2015. Online Prediction. stat.berkeley.edu/~bartlett/papers/b-ol-16.pdf.
- Shalev-Shwartz S. 2007. Online Learning: Theory, Algorithms, and Applications. Ph. D. thesis, The Hebrew University of Jerusalem. open in new tab
- Freund Y. et al. 1995. "Efficient algorithms for learning to play repeated games against computa- tionally bounded adversaries". Proc. 36th Symp. Foundations of Computer Science, Milwaukee, WI. open in new tab
- Patcha A., Jung-Min Park. 2006. "A game theoretic formulation for intrusion detection in MANets". Int. J. of Network Security, 2 (2): 131-137. open in new tab
- Verified by:
- Gdańsk University of Technology
seen 77 times