Modelowanie i ograniczanie skutków ataków uzurpacji uprawnień w systemach teleinformatycznych wspierających różnicowanie poziomu QoS
Abstrakt
W wieloagentowych systemach teleinformatycznych pracujących w paradygmacie Klient-Serwer i wspierających różnicowanie poziomu QoS poważnym zagrożeniem są ataki uzurpacji uprawnień metodą Fałszywego VIPa. Ich celem jest zapewnienie Klientowi nienależnie wysokiego poziomu QoS, co powoduje nadużycie zasobów Serwera i szkody dla innych Klientów. W referacie podjęto próbę sforma-lizowania modelu takich ataków oraz zaproponowa-no obustronnie ślepy podsystem reputacyjny ograni-czający ich skutki przy minimalistycznym modelu wiedzy zaangażowanych agentów.
Cytowania
-
0
CrossRef
-
0
Web of Science
-
0
Scopus
Autor (1)
Cytuj jako
Pełna treść
pobierz publikację
pobrano 15 razy
- Wersja publikacji
- Accepted albo Published Version
- Licencja
- Copyright (Author)
Słowa kluczowe
Informacje szczegółowe
- Kategoria:
- Publikacja w czasopiśmie
- Typ:
- artykuły w czasopismach recenzowanych i innych wydawnictwach ciągłych
- Opublikowano w:
-
Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne
strony 673 - 676,
ISSN: 1230-3496 - Język:
- polski
- Rok wydania:
- 2017
- Opis bibliograficzny:
- Konorski J.: Modelowanie i ograniczanie skutków ataków uzurpacji uprawnień w systemach teleinformatycznych wspierających różnicowanie poziomu QoS// Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne. -., iss. 8-9 (2017), s.673-676
- DOI:
- Cyfrowy identyfikator dokumentu elektronicznego (otwiera się w nowej karcie) 10.15199/59.2017.8-9.7
- Bibliografia: test
-
- Konorski J., S. Szott. 2014. "Discouraging traffic remapping attacks in local ad hoc networks". IEEE Trans. on Wireless Comm., 13 (7): 3752-3767. otwiera się w nowej karcie
- Mangold S. et al. 2003. "Analysis of IEEE 802.11e for QoS support in Wireless LANs". IEEE Wireless Comm., 10 (6): 40-50. otwiera się w nowej karcie
- Po-Ching Lin et al. 2008. "Using string matching for deep packet inspection". Computer, 41 (4): 23−28. otwiera się w nowej karcie
- Rasmussen E. 2001. Games and Information, 3rd ed., Blackwell Publishers.
- Cheung M. H. et al. 2009. "Random access proto- cols for WLANs based on mechanism design". Proc. IEEE ICC'09, Dresden, Germany. otwiera się w nowej karcie
- Nguyen S. H., L. L. Andrew, H. L. Vu. 2011. "Ser- vice differentiation without prioritization in IEEE 802.11 WLANs". Proc. 36th IEEE Conf. on Local Computer Networks, Bonn, Germany. otwiera się w nowej karcie
- Galluccio L. 2009. "A game-theoretic approach to prioritized transmission in wireless CSMA/CA net- works". Proc. 69th IEEE VTC, Barcelona, Spain. otwiera się w nowej karcie
- Li M., B. Prabhakaran. 2005. "MAC layer admis- sion control and priority re-allocation for handling QoS guarantees in non-cooperative wireless LANs". otwiera się w nowej karcie
- Kerr R., R. Cohen. 2009. "Smart cheaters do pros- per: Defeating trust and reputation systems". Proc. AAMAS'09, Budapest, Hungary. otwiera się w nowej karcie
- Bartlett P. L. 2015. Online Prediction. stat.berkeley.edu/~bartlett/papers/b-ol-16.pdf.
- Shalev-Shwartz S. 2007. Online Learning: Theory, Algorithms, and Applications. Ph. D. thesis, The Hebrew University of Jerusalem. otwiera się w nowej karcie
- Freund Y. et al. 1995. "Efficient algorithms for learning to play repeated games against computa- tionally bounded adversaries". Proc. 36th Symp. Foundations of Computer Science, Milwaukee, WI. otwiera się w nowej karcie
- Patcha A., Jung-Min Park. 2006. "A game theoretic formulation for intrusion detection in MANets". Int. J. of Network Security, 2 (2): 131-137. otwiera się w nowej karcie
- Weryfikacja:
- Politechnika Gdańska
wyświetlono 77 razy