Abstrakt
Przedstawiono nowy algorytm dedukcji zachowań (metryki reputacji) węzłów tranzytowych w wieloskokowej sieci bezprzewodowej na podstawie potwierdzeń końcowych. Algorytm stosuje znane metody matematyczne i jest odporny na zakłócenia naturalnie występujące w sieciach bezprzewodowych oraz intencjonalne zmiany zachowania węzłów. Informacja zwracana przez algorytm, poza wydedukowanym zachowaniem węzłów, zawiera dane o możliwym błędzie dedukcji.
Cytowania
-
0
CrossRef
-
0
Web of Science
-
0
Scopus
Autorzy (2)
Cytuj jako
Pełna treść
pobierz publikację
pobrano 46 razy
- Wersja publikacji
- Accepted albo Published Version
- Licencja
- Copyright (SIGMA-NOT)
Słowa kluczowe
Informacje szczegółowe
- Kategoria:
- Publikacja w czasopiśmie
- Typ:
- artykuły w czasopismach
- Opublikowano w:
-
Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne
strony 533 - 536,
ISSN: 1230-3496 - Język:
- polski
- Rok wydania:
- 2019
- Opis bibliograficzny:
- Konorski J., Rydzewski K.: DEDUKCJA ZACHOWAŃ WĘZŁÓW TRANZYTOWYCH W WIELOSKOKOWEJ SIECI BEZPRZEWODOWEJ W OBECNOŚCI ZAKŁÓCEŃ// Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne -,iss. 7 (2019), s.533-536
- DOI:
- Cyfrowy identyfikator dokumentu elektronicznego (otwiera się w nowej karcie) 10.15199/59.2019.7.7
- Bibliografia: test
-
- Tan, Shuaishuai. Li, Xiaoping. Dong, Qingkuan. 2016. "A Trust Management System for Securing Data Plane of Ad-Hoc Networks", IEEE Transactions on Vehicular Technology, vol. 65, no. 9. s. 7579 -7592. otwiera się w nowej karcie
- Gopalakrishnan, Kaliaperumal. Uthariaraj, V. Rhymend. 2011, "Acknowledgment based Reputation Mechanism to Mitigate the Node Misbehavior in Mobile Ad Hoc Networks", Journal of Computer Science 7 (8): s. 1157-1166. otwiera się w nowej karcie
- Sivanantham, S. Kirankumar, K. Akshaya, V. 2013. "Detection and Avoidance of Intrusion, Packet Drop and Modification in WSN", International Journal of Advanced Research in Computer and Communication Engineering, Vol. 2, Issue 11.
- Saltzer, Jerome H. Reed, David P. Clark, David D. 1981. "End- to-End Arguments in System Design". Proc. of the Second International Conference on Distributed Computing Systems. April 8-10, 1981. IEEE Computer Society, s. 509-512. otwiera się w nowej karcie
- OpenSim.Ltd, Omnet++, wersja 5.0.0, wraz z pakietem INET, wersja 3.4.0, https://omnetpp.org/
- Buchegger, Sonja. Le Boudec, Jean-Yves. "Performance analysis of the CONFIDANT protocol". 2002. Proc. 3rd ACM Int. Symp. Mobile Ad Hoc Netw. Comput. s. 226-236. otwiera się w nowej karcie
- Liu, K. J. Ray. Wang, Beibei. 2010. "Repeated games and learning for packet forwarding", [w] Cognitive Radio Networking and Security A Game-Theoretic View, Cambridge University Press, s. 270-296. otwiera się w nowej karcie
- Konorski, J. Rydzewski, K. 2015. "System reputacyjny z centralnym agentem i metrykami zaufania opartymi na poziomie świadczonych usług sieciowych". Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne. nr 8-9. s. 1-5. otwiera się w nowej karcie
- Weryfikacja:
- Politechnika Gdańska
wyświetlono 83 razy