Modelowanie i ograniczanie skutków ataków uzurpacji uprawnień w systemach teleinformatycznych wspierających różnicowanie poziomu QoS - Publikacja - MOST Wiedzy

Wyszukiwarka

Modelowanie i ograniczanie skutków ataków uzurpacji uprawnień w systemach teleinformatycznych wspierających różnicowanie poziomu QoS

Abstrakt

W wieloagentowych systemach teleinformatycznych pracujących w paradygmacie Klient-Serwer i wspierających różnicowanie poziomu QoS poważnym zagrożeniem są ataki uzurpacji uprawnień metodą Fałszywego VIPa. Ich celem jest zapewnienie Klientowi nienależnie wysokiego poziomu QoS, co powoduje nadużycie zasobów Serwera i szkody dla innych Klientów. W referacie podjęto próbę sforma-lizowania modelu takich ataków oraz zaproponowa-no obustronnie ślepy podsystem reputacyjny ograni-czający ich skutki przy minimalistycznym modelu wiedzy zaangażowanych agentów.

Cytowania

  • 0

    CrossRef

  • 0

    Web of Science

  • 0

    Scopus

Pełna treść

pobierz publikację
pobrano 5 razy

Licencja

Copyright (Author)

Informacje szczegółowe

Kategoria:
Publikacja w czasopiśmie
Typ:
artykuły w czasopismach recenzowanych i innych wydawnictwach ciągłych
Opublikowano w:
Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne strony 673 - 676,
ISSN: 1230-3496
Język:
polski
Rok wydania:
2017
Opis bibliograficzny:
Konorski J.: Modelowanie i ograniczanie skutków ataków uzurpacji uprawnień w systemach teleinformatycznych wspierających różnicowanie poziomu QoS// Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne. -., nr. 8-9 (2017), s.673-676
DOI:
Cyfrowy identyfikator dokumentu elektronicznego (otwiera się w nowej karcie) 10.15199/59.2017.8-9.7
Bibliografia: test
  1. Konorski J., S. Szott. 2014. "Discouraging traffic remapping attacks in local ad hoc networks". IEEE Trans. on Wireless Comm., 13 (7): 3752-3767. otwiera się w nowej karcie
  2. Mangold S. et al. 2003. "Analysis of IEEE 802.11e for QoS support in Wireless LANs". IEEE Wireless Comm., 10 (6): 40-50. otwiera się w nowej karcie
  3. Po-Ching Lin et al. 2008. "Using string matching for deep packet inspection". Computer, 41 (4): 23−28. otwiera się w nowej karcie
  4. Rasmussen E. 2001. Games and Information, 3rd ed., Blackwell Publishers.
  5. Cheung M. H. et al. 2009. "Random access proto- cols for WLANs based on mechanism design". Proc. IEEE ICC'09, Dresden, Germany. otwiera się w nowej karcie
  6. Nguyen S. H., L. L. Andrew, H. L. Vu. 2011. "Ser- vice differentiation without prioritization in IEEE 802.11 WLANs". Proc. 36th IEEE Conf. on Local Computer Networks, Bonn, Germany. otwiera się w nowej karcie
  7. Galluccio L. 2009. "A game-theoretic approach to prioritized transmission in wireless CSMA/CA net- works". Proc. 69th IEEE VTC, Barcelona, Spain. otwiera się w nowej karcie
  8. Li M., B. Prabhakaran. 2005. "MAC layer admis- sion control and priority re-allocation for handling QoS guarantees in non-cooperative wireless LANs". otwiera się w nowej karcie
  9. Kerr R., R. Cohen. 2009. "Smart cheaters do pros- per: Defeating trust and reputation systems". Proc. AAMAS'09, Budapest, Hungary. otwiera się w nowej karcie
  10. Bartlett P. L. 2015. Online Prediction. stat.berkeley.edu/~bartlett/papers/b-ol-16.pdf.
  11. Shalev-Shwartz S. 2007. Online Learning: Theory, Algorithms, and Applications. Ph. D. thesis, The Hebrew University of Jerusalem. otwiera się w nowej karcie
  12. Freund Y. et al. 1995. "Efficient algorithms for learning to play repeated games against computa- tionally bounded adversaries". Proc. 36th Symp. Foundations of Computer Science, Milwaukee, WI. otwiera się w nowej karcie
  13. Patcha A., Jung-Min Park. 2006. "A game theoretic formulation for intrusion detection in MANets". Int. J. of Network Security, 2 (2): 131-137. otwiera się w nowej karcie
Weryfikacja:
Politechnika Gdańska

wyświetlono 27 razy

Publikacje, które mogą cię zainteresować

Meta Tagi