Jerzy Konorski - Publikacje - MOST Wiedzy

Wyszukiwarka

Filtry

wszystkich: 98

  • Kategoria
  • Rok
  • Opcje

wyczyść Filtry wybranego katalogu niedostępne

Katalog Publikacji

Rok 2022
  • Defending against Fake VIP in Scant-Transparency Information Systems with QoS Differentiation
    Publikacja

    In client-server information systems with quality of service (QoS) differentiation, Client may deplete Server’s resources by demanding unduly high QoS level. Such QoS abuse has eluded systematic treatment; known defenses using Client authorization, payments, or service request inspection prior to QoS assignment, are heuristic and environment-specific. We offer a game-theoretic approach on the premise that a service request is occasionally...

    Pełny tekst do pobrania w portalu

  • Mitigating Traffic Remapping Attacks in Autonomous Multi-hop Wireless Networks
    Publikacja

    Multihop wireless networks with autonomous nodes are susceptible to selfish traffic remapping attacks (TRAs). Nodes launching TRAs leverage the underlying channel access function to receive an unduly high Quality of Service (QoS) for packet flows traversing source-to-destination routes. TRAs are easy to execute, impossible to prevent, difficult to detect, and harmful to the QoS of honest nodes. Recognizing the need for providing...

    Pełny tekst do pobrania w portalu

Rok 2020
Rok 2019
Rok 2018
  • A Reputation Scheme to Discourage Selfish QoS Manipulation in Two-Hop Wireless Relay Networks
    Publikacja

    - Rok 2018

    In wireless networks, stations can improve their received quality of service (QoS) by handling packets of source flows with higher priority. Additionally, in cooperative relay networks, the relays can handle transit flows with lower priority. We use game theory to model a two-hop relay network where each of the two involved stations can commit such selfish QoS manipulation. We design and evaluate a reputation-based incentive scheme...

    Pełny tekst do pobrania w portalu

  • Double-Blind Reputation vs. Intelligent Fake VIP Attacks in Cloud-Assisted Interactions
    Publikacja

    - Rok 2018

    We consider a generic model of Client-Server interactions in the presence of Sender and Relay, conceptual agents acting on behalf of Client and Server, respectively, and modeling cloud service providers in the envisaged "QoS as a Service paradigm". Client generates objects which Sender tags with demanded QoS level, whereas Relay assigns the QoS level to be provided at Server. To verify an object's right to a QoS level, Relay detects...

    Pełny tekst do pobrania w portalu

  • Effect of User Mobility upon Trust Building among Autonomous Content Routers in an Information-Centric Network

    The capability of proactive in-network caching and sharing of content is one of the most important features of an informationcentric network (ICN). We describe an ICN model featuring autonomous agents controlling the content routers. Such agents are unlikely to share cached content with other agents without an incentive to do so. To stimulate cooperation between agents, we adopt a reputation and trust building scheme that is able...

    Pełny tekst do pobrania w portalu

  • Selfish Attacks in Two-Hop IEEE 802.11 Relay Networks: Impact and Countermeasures
    Publikacja

    In IEEE 802.11 networks, selfish stations can pursue a better quality of service through selfish MAC-layer attacks. Such attacks are easy to perform, secure routing protocols do not prevent them, and their detection may be complex. Two-hop relay topologies allow a new angle of attack: a selfish relay can tamper with either source traffic, transit traffic, or both. We consider the applicability of selfish attacks and their variants...

    Pełny tekst do pobrania w portalu

  • Threshold Attendance under Soft-Crash Model: TAG Protocol and Markovian Analysis
    Publikacja

    - Rok 2018

    A realistic and systematic network evaluation should subsume an availability model and a failure model. We combine a "hard availability" model we call threshold attendance, whereby a certain minimum number of network elements must be present at any time, with a soft-crash failure model, whereby after experiencing a failure, a network element is still able to function correctly for a while in an emergency mode at a risk of a major...

    Pełny tekst do pobrania w portalu

  • Traffic Remapping Attacks in Ad Hoc Networks
    Publikacja

    Ad hoc networks rely on the mutual cooperation of stations. As such, they are susceptible to selfish attacks that abuse network mechanisms. Class-based QoS provisioning mechanisms, such as the EDCA function of IEEE 802.11, are particularly prone to traffic remapping attacks, which may bring an attacker better QoS without exposing it to easy detection. Such attacks have been studied in wireless LANs, whereas their impact in multihop...

    Pełny tekst do pobrania w portalu

Rok 2017
  • Credibility of Threats to Jam Anonymous Traffic Remapping Attacks in Ad Hoc WLANs
    Publikacja

    In ad hoc networks, selfish stations can pursue a better quality of service (QoS) by performing traffic remapping attacks (TRAs), i.e., by falsely assigning their traffic to a higher priority class, which can hurt honest stations’ QoS. To discourage the attackers, honest stations can announce their dissatisfaction with the perceived QoS. If such a threat fails, a costly data frame jamming defense can be launched. We analyze the...

    Pełny tekst do pobrania w portalu

  • Fake VIP Attacks and Their Mitigation via Double-Blind Reputation
    Publikacja

    - Rok 2017

    In a generic setting subsuming communication networks, resource sharing systems, and multi-agent communities, a client generates objects of various classes carrying class-dependent signatures, to which a server assigns class-dependent service quality. A Fake VIP attack consists in false declaration of a high class, with an awareness that detection of object signature at the server side is costly and so invoked reluctantly. We show...

    Pełny tekst do pobrania w portalu

  • Modeling a Traffic Remapping Attack Game in a Multi-hop Ad Hoc Network
    Publikacja

    - Rok 2017

    In multi-hop ad hoc networks, selfish nodes may unduly acquire high quality of service (QoS) by assigning higher priority to source packets and lower priority to transit packets. Such traffic remapping attacks (TRAs) are cheap to launch, impossible to prevent, hard to detect, and harmful to non-selfish nodes. While studied mostly in single-hop wireless network settings, TRAs have resisted analysis in multi-hop settings. In this paper...

    Pełny tekst do pobrania w portalu

  • Modelowanie i ograniczanie skutków ataków uzurpacji uprawnień w systemach teleinformatycznych wspierających różnicowanie poziomu QoS

    W wieloagentowych systemach teleinformatycznych pracujących w paradygmacie Klient-Serwer i wspierających różnicowanie poziomu QoS poważnym zagrożeniem są ataki uzurpacji uprawnień metodą Fałszywego VIPa. Ich celem jest zapewnienie Klientowi nienależnie wysokiego poziomu QoS, co powoduje nadużycie zasobów Serwera i szkody dla innych Klientów. W referacie podjęto próbę sforma-lizowania modelu takich ataków oraz zaproponowa-no obustronnie...

    Pełny tekst do pobrania w portalu

  • Nodal cooperation equilibrium analysis in multi-hop wireless ad hoc networks with a reputation system
    Publikacja

    Motivated by the concerns of cooperation security, this work examines selected principles of state-of-the-art reputation systems for multi-hop ad hoc networks and their impact upon optimal strategies for rational nodes. An analytic framework is proposed and used for identification of effective cooperation-enforcement schemes. It is pointed out that optimum rather than high reputation can be expected to be sought by rational nodes.

    Pełny tekst do pobrania w portalu

  • Odszedł wspaniały człowiek i wielki uczony
    Publikacja

    12 października 2017 roku dotarła do nas smutna wiadomość o śmierci prof. Jerzego Seidlera . Uważany za jednego z pionierów współczesnej elektroniki, telekomunikacji i informatyki w Polsce, członek Polskiej Akademii Nauk oraz opiekun naukowy pokoleń polskich i zagranicznych badaczy, zmarł w wieku 90 lat w Salzburgu w Austrii, po owocnym i spełnionym życiu.

    Pełny tekst do pobrania w serwisie zewnętrznym

Rok 2016
Rok 2015
Rok 2014
  • Discouraging Traffic Remapping Attacks in Local Ad Hoc Networks

    Quality of Service (QoS) is usually provided in ad hoc networks using a class-based approach which, without dedicated security measures in place, paves the way to various abuses by selfish stations. Such actions include traffic remapping attacks (TRAs), which consist in claiming a higher traffic priority, i.e., false designation of the intrinsic traffic class so that it can be mapped onto a higher-priority class. In practice, TRAs...

    Pełny tekst do pobrania w portalu

  • Enhancing Security of Advanced Metering Infrastructure by Introducing Threshold Attendance Protocol

    The industry pushes towards smart grid systems in order to resolve current limitations of the unidirectional legacy power grid infrastructure. By introducing Advanced Metering Infrastructure (AMI) as an integral part of the smart grid solution, the utility company obtains an invaluable tool to optimize its network, lower the operational costs, and improve quality of service. Unfortunately, introducing two-way communication poses...

    Pełny tekst do pobrania w portalu

  • Guaranteeing Threshold Attendance of W/WSAN nodes in a reverted security paradigm
    Publikacja

    - Rok 2014

    We consider a Wireline/Wireless Sensor and Actor Network composed of sensor/actor nodes and a data sink/command center (DSCC). Each node controls a generic device that can be in- or out-of-service, corresponding to the ENABLED or DISABLED node state. The node senses the device's intention to change state, and notifies and/or requests the DSCC for authorization to act upon the device. Motivated by requirements for critical infrastructures...

    Pełny tekst do pobrania w serwisie zewnętrznym

Rok 2013
Rok 2012
Rok 2011
  • Architektura bezpieczeństwa Systemu IIP na poziomie wirtualizacji zasobów
    Publikacja

    - Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne - Rok 2011

    Artykuł przedstawia koncepcje architektury bezpieczeństwa na poziomie wirtualizacji zasobów Systemu IIP. Omawiane sa trzy linie mechanizmów obronnych, w tym ochrona integralnosci informacji,wykrywanie anomalii i zasady pracy systemu budowania metryk zaufania wezłów wirtualnych.

  • DRinK: A Defense Strategy of Cooperative Wireless Terminals in a Wireless Multihoming Environment
    Publikacja

    - Rok 2011

    Z uwagi na brak kontroli administracyjnej nad terminalami bezprzewodowymi w środowisku dołączenia do wielu sieci lokalnych terminal egoistyczny może dążyć do maksymalizacji własnej funkcji użyteczności, związanej z długoterminową średnią wartością uzyskiwanej przepływności. Przyjmując podejście wzorca zachowań proponuje się wbudowanie w protokół terminala nieegoistycznego odpowiedniej strategii obronnej. Strategia taka, pod nazwą...

  • Effective Data-Centric Reputation Systems for MANETs: A Novel Evaluation Framework
    Publikacja

    - Rok 2011

    Zaprezentowano datacentryczny system reputacyjny dla sieci bezprzewodowej ad hoc z transmisją wieloskokową oraz metodę jego oceny opartą na wskaźniku efektywności. Wskaźnik ten odzwierciedla wymienność pomiędzy odróżnialnością węzłów egoistycznych od pozostałych oraz stopniem wykazywanego przez nie egoizmu. Dla przyjętego modelu sieci przedyskutowano analitycznie znaczenie znajomości tras i metryk reputacyjnych przez węzły.

  • Multihomed Wireless Terminals: MAC Configuration and Network Selection Games
    Publikacja

    - Rok 2011

    W artykule rozpatruje się rozdział pasma pomiędzy zbiór racjonalnych terminali bezprzewodowych dołączonych do wielu sieci lokalnych. Przy pomocy narzędzi analitycznych teorii gier pokazuje się, w jaki sposób można zniechęcać terminale do agresywnej konfiguracji protokołu MAC. Analizowana jest ilościowo rola prędkości generacji informacji zwrotnej z sieci w stosunku do częstości generacji żądań dostępu terminala do sieci. Wykazano,...

  • Wireless and mobile networking (Foreword)
    Publikacja

    Artykuł zawiera omówienie prac z zakresu technologii sieci bezprzewodowych zamieszczonych na konferencji IFIP WMNC 2009.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Wireless Network Selection: A Population Dynamics Approach
    Publikacja

    - Rok 2011

    W artykule rozpatruje się środowisko wireless multihoming, gdzie terminal bezprzewodowy może w każdej chwili połączyć się z jedną z wielu dostępnych sieci bezprzewodowych. Zwrócono uwagę na rolę informacji zwrotnej z sieci powiadamiającej terminal o bieżącym stanie sieci. Zaproponowano trzy dynamiczne modele wyboru sieci, różniące się dostępem terminala do informacji zwrotnej dotyczących sieci, z którą nie jest aktualnie połączony.

Rok 2010
  • A Reputation System for MANETs and WSNs Using Traffic Shedding
    Publikacja

    - Rok 2010

    Wymuszanie kooperacji węzłów w ruchomych i sensorowych sieciach pakietowych zwykle wykorzystuje odrębne mechanizmy detekcyjne i penalizacyjne wykluczające węzły egoistyczne z protokołów routingu i ograniczający ich dostęp do sieci. Powoduje to, że ruch tranzytowy musi być przenoszony przez węzły kooperatywne. W pracy zaproponowano system reputacyjny powiązany z wymuszaniem kooperacji poprzez przerzucanie ruchu na węzły egoistyczne....

  • Equilibria of wireless multihoming game

    Terminale podłączone do wielu sieci bezprzewodowych modelowane są jako uczestnicy gry niekooperacyjnej, której symetryczny punkt równowagi Nasha w strategiach mieszanych wyznaczono dla przypadku sieci WLAN standardu IEEE 802.11. Udziały pasma w punkcie równowagi okazują się niższe w porównaniu ze środowiskiem terminali stosujących ustawienia standardowe.

  • Niekooperatywne zachowania elementów sieci bezprzewodowych − efekty i przeciwdziałanie
    Publikacja

    Egoistycznym (niekooperatywnym) zachowaniom terminali w sieciach bezprzewodowych można przeciwdziałać metodami teorii gier, zapewniając tzw. zgodność motywacyjną standardowych protokołów ko-munikacyjnych. Przedstawiono analizę gier niekooperatywnych pomiędzy terminalami w podwarstwie MAC pojedynczej sieci bezprzewodowej oraz model umożliwiający analizę jedno- i wieloetapowych gier w sytuacji wyboru spośród wielu sieci bezprzewodowych....

wyświetlono 2689 razy