Wyniki wyszukiwania dla: jamming attacks - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: jamming attacks

Wyniki wyszukiwania dla: jamming attacks

  • High-Power Jamming Attack Mitigation Techniques in Spectrally-Spatially Flexible Optical Networks

    Publikacja
    • G. Savva
    • K. Manousakis
    • J. Rak
    • I. Tomkos
    • G. Ellinas

    - IEEE Access - Rok 2021

    This work presents efficient connection provisioning techniques mitigating high-power jamming attacks in spectrally-spatially flexible optical networks (SS-FONs) utilizing multicore fibers. High-power jamming attacks are modeled based on their impact on the lightpaths’ quality of transmission (QoT) through inter-core crosstalk. Based on a desired threshold on a lightpath’s QoT, the modulation format used, the length of the path,...

    Pełny tekst do pobrania w portalu

  • Jamming and jamming mitigation for selected 5G military scenarios

    Publikacja
    • P. Skokowski
    • J. M. Kelner
    • K. Malon
    • K. Maślanka
    • A. Birutis
    • M. A. Vazquez
    • S. Saha
    • W. Low
    • A. Czapiewska
    • J. Magiera... i 2 innych

    - Procedia Computer Science - Rok 2022

    This paper presents jamming and jamming mitigation techniques, which can be used in relation to emerging military systems based on fifth-generation (5G) technology. Nowadays, 5G technology provides incremental improvements over Long Term Evolution (LTE) networks resulting in the enhancement of civilian communications. Considering enormous possible applications of this new technology, it is feasible to use them in military utilities....

    Pełny tekst do pobrania w portalu

  • Investigations of methods to measure longitudinal forces in continuous welded rail tracks using the tamping machine.

    Praca przedstawia w sposób poglądowy próby znalezienia efektywnej metody określania sił podłużnych w szynach toru bezstykowego. Szczególną uwagę poświęcono metodzie wymuszonych przemieszczeń poprzecznych. Podstawowym stwierdzeniem z przeprowadzonych własnych badań była konieczność odejścia od podnoszenia odłączonego od podkładów odcinka szyny i skoncentrowanie się na przemieszczeniach poprzecznych; doprowadziło to koncepcji zastosowania...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Reception of GNSS Signals Under Jamming Conditions

    The article focuses on performance of Global Navigation Satellite System receivers in environment where intentional interference is present. First part is a general description of GNSS systems. Secondly, types of positioning service disturbances are specified. In the third part authors present a scheme of measurement stand which is used to evaluate the influence of interference on reception of navigation signals. Next, research...

  • Service restoration in survivable networks under attacks

    W artykule dokonano porównania jakości odtwarzania usług w przeżywalnych sieciach optycznych, uszkadzanych w wyniku awarii fizycznych oraz na skutek ataków. Przeanalizowano wariant ochrony ścieżek ('path protection') poprzez wyznaczane zawczasu ścieżki zabezpieczające. Z uwagi na NP-zupełność problemu optymalizacji doboru tras w przeżywalnych sieciach optycznych, zaproponowano efektywny algorytm heurystyczny SCNDP. Autorski symulator...

  • Traffic Remapping Attacks in Ad Hoc Networks

    Publikacja

    Ad hoc networks rely on the mutual cooperation of stations. As such, they are susceptible to selfish attacks that abuse network mechanisms. Class-based QoS provisioning mechanisms, such as the EDCA function of IEEE 802.11, are particularly prone to traffic remapping attacks, which may bring an attacker better QoS without exposing it to easy detection. Such attacks have been studied in wireless LANs, whereas their impact in multihop...

    Pełny tekst do pobrania w portalu

  • Investigation of Continuous Wave Jamming in an IEEE 802.15.4 Network

    Publikacja

    This paper presents how continuous wave jamming affects IEEE 802.15.4 network. To this end, an office-based measurement setup has been proposed. Within the measurement area, 25 nodes have been set up in order to create a IEEE 802.15.4 tree-based test network structure. A dedicated jamming device that generates and transmits a continuous wave signal has been developed. Several tests have been conducted and presented to demonstrate...

    Pełny tekst do pobrania w portalu

  • Investigation of continuous wave jamming in an IEEE 802.15.4 network

    Publikacja

    This paper presents how continuous wave jamming affects IEEE 802.15.4 network. To this end, an office-based measurement setup has been proposed. Within the measurement area, 25 nodes have been set up in order to create a IEEE 802.15.4 tree-based test network structure. A dedicated jamming device that generates and transmits a continuous wave signal has been developed. Several tests have been conducted and presented to demonstrate...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Electromagnetic compatibility tests of warship antitorpedo jamming system

    Publikacja

    - Rok 2006

    W artykule przedstawiono zagadnienie interferencji elektromagnetycznych na okręcie wojennym spowodowanych pracą antytorpedowego systemu zakłócającego. W warunkach laboratoryjnych, dla wybranej konfiguracji systemu, zostały przeprowadzone badania kompatybilnościowe i na podstawie otrzymanych rezultatów zostały sformułowane wnioski praktyczne.

  • Service restoration in survivable networks under malicious attacks

    Publikacja

    W artykule przedstawiono porównanie jakości odtwarzania usług w przeżywalnych sieciach optycznych poddanych awariom losowym oraz celowym działaniom niszczącym (atakom). Założenia odnośnie przeżywalności są następujące: ochrona od krańca do krańca, rozłączność węzłowa każdej pary ścieżek: aktywnej i zabezpieczającej.Z powodu NP-zupełności problemu przeżywalnego doboru tras i przydziału długości fali w sieciach optycznych, zaproponowano...

  • End-to-end service survivability under attacks on networks

    W artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...

    Pełny tekst do pobrania w portalu

  • Survivability of unicast and anycast flows under attacks on networks

    Publikacja

    - Rok 2010

    W artykule zaproponowano nowy algorytm zwany RA zapewniania ochrony transmisji anycast przed atakami na sieci o topologii nieregularnej. Założono wykorzystanie pojedynczej ścieżki podstawowej chroniącej połączenie przed awarią pojedynczego węzła sieci. Serwery: podstawowy i zabezpieczający każdej transmisji anycast rozlokowano w odrębnych węzłach sieci. Zaproponowano: specjalną metrykę kosztu łączy służącą do wyznaczania ścieżek...

  • Reliable Anycast and Unicast Routing: Protection against Attacks

    Obecne sieci są przeważnie chronione przed awariami losowymi, a topologie sieci są w większości uznawane za regularne. Znane mechanizmy ochrony dotyczą typowo transmisji unicast (jeden-do-jednego). Jednakże w związku z obserwowaną konwergencją technologii/usług, inne odmiany transmisji (np. anycast - jeden-do-jednego-z-wielu) nabierają znaczenia. Co więcej, okazuje się, iż często awarie nie mają losowego charakteru, a topologie...

    Pełny tekst do pobrania w portalu

  • End-to-end service survivability under attacks on networks

    Publikacja

    - Rok 2005

    W artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...

  • Quantum randomness protected against detection loophole attacks

    Publikacja
    • P. A. Mironowicz
    • G. Cañas
    • J. Cariñe
    • E. S. Gómez
    • J. F. Barra
    • A. Cabello
    • G. B. Xavier
    • G. Lima
    • M. Pawłowski

    - Quantum Information Processing - Rok 2021

    Device and semi-device-independent private quantum randomness generators are crucial for applications requiring private randomness. However, they are vulnerable to detection inefficiency attacks and this limits severely their usage for practical purposes. Here, we present a method for protecting semi-device-independent private quantum randomness generators in prepare-and-measure scenarios against detection inefficiency attacks....

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Credibility of Threats to Jam Anonymous Traffic Remapping Attacks in Ad Hoc WLANs

    Publikacja

    In ad hoc networks, selfish stations can pursue a better quality of service (QoS) by performing traffic remapping attacks (TRAs), i.e., by falsely assigning their traffic to a higher priority class, which can hurt honest stations’ QoS. To discourage the attackers, honest stations can announce their dissatisfaction with the perceived QoS. If such a threat fails, a costly data frame jamming defense can be launched. We analyze the...

    Pełny tekst do pobrania w portalu

  • Selective jamming of OFDM transmission in NB-IoT radio interface

    Publikacja

    - Rok 2023

    The paper presents the concept of smart jamming, which involves selective interference aimed at critical components of the OFDM signal. Research verifying the feasibility of this type of electronic attack are described. A realized testbed for jamming real NB-IoT signals in a downlink is presented. The test results demonstrate the feasibility of realizing selective jamming and its greater effectiveness compared to barrage interference.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Discouraging Traffic Remapping Attacks in Local Ad Hoc Networks

    Quality of Service (QoS) is usually provided in ad hoc networks using a class-based approach which, without dedicated security measures in place, paves the way to various abuses by selfish stations. Such actions include traffic remapping attacks (TRAs), which consist in claiming a higher traffic priority, i.e., false designation of the intrinsic traffic class so that it can be mapped onto a higher-priority class. In practice, TRAs...

    Pełny tekst do pobrania w portalu

  • A station strategy to deter backoff attacks in IEEE 802.11 LANs

    Dla konstrukcji strategii zapobiegającej atakom na mechanizm odczekania w sieciach lokalnych IEEE 802.11 zastosowano wybór konfiguracji MAC sterowany przez liczniki etapów gry z losowymi wartościami początkowymi. Wykazano, że przy pewnych warunkach nałożonych na rozkady prawdopodobieństwa liczników standardowe ustawienia parametrów MAC stają się punktem doskonałej równowagi strategicznej.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Potential of ASH technology for protection against chemical and biological attacks

    Publikacja

    - Rok 2005

    Technologia wykorzystująca reaktor cyklonowy dzięki dużej wydajności posiada szczególne predyspozycje do usuwania lub niszczenia składników broni chemicznej i biologicznej ze strumieni gazów o dużym natężeniu przepływu, pochodzących z systemów ogrzewania, wentylacji i klimatyzacji, bez powodowania znacznych spadków ciśnienia. Reaktor cyklonowy posiada znaczne mniejsze rozmiary, około 10% objętości tradycyjnych systemów oczyszczania...

  • Explainable AI for Inspecting Adversarial Attacks on Deep Neural Networks

    Deep Neural Networks (DNN) are state of the art algorithms for image classification. Although significant achievements and perspectives, deep neural networks and accompanying learning algorithms have some important challenges to tackle. However, it appears that it is relatively easy to attack and fool with well-designed input samples called adversarial examples. Adversarial perturba-tions are unnoticeable for humans. Such attacks...

    Pełny tekst do pobrania w portalu

  • Fake VIP Attacks and Their Mitigation via Double-Blind Reputation

    Publikacja

    - Rok 2017

    In a generic setting subsuming communication networks, resource sharing systems, and multi-agent communities, a client generates objects of various classes carrying class-dependent signatures, to which a server assigns class-dependent service quality. A Fake VIP attack consists in false declaration of a high class, with an awareness that detection of object signature at the server side is costly and so invoked reluctantly. We show...

    Pełny tekst do pobrania w portalu

  • A Review of Traffic Analysis Attacks and Countermeasures in Mobile Agents' Networks

    Publikacja

    - Rok 2021

    For traditional, message-based communication, traffic analysis has been already studied for over three decades and during that time various attacks have been recognised. As far as mobile agents’ networks are concerned only a few, specific-scope studies have been conducted. This leaves a gap that needs to be addressed as nowadays, in the era of Big Data, the Internet of Things, Smart Infrastructures and growing concerns for privacy,...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Texture Features for the Detection of Playback Attacks: Towards a Robust Solution

    This paper describes the new version of a method that is capable of protecting automatic speaker verification (ASV) systems from playback attacks. The presented approach uses computer vision techniques, such as the texture feature extraction based on Local Ternary Patterns (LTP), to identify spoofed recordings. Our goal is to make the algorithm independent from the contents of the training set as much as possible; we look for the...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • From flow to jamming: Lattice Gas Automaton simulations in granular materials

    Publikacja

    - POWDER TECHNOLOGY - Rok 2024

    We introduce the first extension of a Lattice Gas Automaton (LGA) model to accurately replicate observed emergent phenomena in granular materials with a special focus on previously unexplored jamming transitions by incorporating gravitational effects, energy dissipation in particle collisions, and wall friction. We successfully reproduce flow rate evolution, density wave formation, and jamming transition observed in experiments....

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Wideband Signal Generation for Jamming Radio-Controlled Improvised Explosive Devices

    Publikacja

    - Rok 2018

    This paper focuses on modelling operation of a wideband jamming signal generator, considering the effects present in real device which influence the shape of transmitted signal’s spectrum. Introduction is followed by a brief overview of AEGIS project, aim of which is to develop a mobile generator of electromagnetic curtain. Next, simulation model is described which includes the factors...

    Pełny tekst do pobrania w portalu

  • Improved jamming resistance using electronically steerable parasitic antenna radiator

    Publikacja

    This paper presents an idea of using an Electronically Steerable Parasitic Antenna Radiator (ESPAR) for jamming suppression in IEEE 802.11b networks. Jamming (intentional interference) attacks are known to be effective and easy to perform, which may impose connectivity problems in applications concerning Internet of Things (IoT). In our paper, theoretical considerations are presented and the results of experiments performed in...

    Pełny tekst do pobrania w portalu

  • Organic Farming

    Czasopisma

    eISSN: 2297-6485

  • CSMA/CA performance under backoff attacks: a game-theoretic context.

    Publikacja

    - Rok 2004

    W pracy zaproponowano markowowski model analityczny dostosowany do techniki Monte Carlo dla oceny proporcji rozdziału pasma sieci bezprzewodowej w obecności stacji z egoistyczną konfiguracją mechanizmu CSMA/CA. Udziały pasma poszczególnych stacji traktowane są jako wypłaty w grze niekooperacyjnej. Przedyskutowano własności takiej gry w zależności od wymagań stacji na jakość usług sieci (minimalne akceptowane udziały pasma). Zwrócono...

  • Mitigating Traffic Remapping Attacks in Autonomous Multi-hop Wireless Networks

    Publikacja

    Multihop wireless networks with autonomous nodes are susceptible to selfish traffic remapping attacks (TRAs). Nodes launching TRAs leverage the underlying channel access function to receive an unduly high Quality of Service (QoS) for packet flows traversing source-to-destination routes. TRAs are easy to execute, impossible to prevent, difficult to detect, and harmful to the QoS of honest nodes. Recognizing the need for providing...

    Pełny tekst do pobrania w portalu

  • Reinforced Secure Gossiping Against DoS Attacks in Post-Disaster Scenarios

    Publikacja

    - IEEE Access - Rok 2020

    During and after a disaster, the perceived quality of communication networks often becomes remarkably degraded with an increased ratio of packet losses due to physical damages of the networking equipment, disturbance to the radio frequency signals, continuous reconfiguration of the routing tables, or sudden spikes of the network traffic, e.g., caused by the increased user activity in a post-disaster period. Several techniques have...

    Pełny tekst do pobrania w portalu

  • Mitigation of Fake Data Content Poisoning Attacks in NDN via Blockchain

    Publikacja

    Abstract—Information-centric networks struggle with content poisoning attacks (CPAs), especially their stronger form called Fake Data CPA, in which an intruder publisher uploads content signed with stolen credentials. Following an existing graphinfection based approach leveraging the constrained time when stolen credentials are useful, we design a blockchain-based mitigation scheme for Named Data Networking architectures. We postulate...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Using Probabilistic Availability Measures for Predicting Targeted Attacks on Network Nodes

    Publikacja

    - Rok 2020

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Network Protection Against Node Attacks Based on Probabilistic Availability Measures

    Publikacja

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Assessment of Connectivity-based Resilience to Attacks Against Multiple Nodes in SDNs

    Publikacja
    • D. Santos
    • A. de Sousa
    • C. Mas-Machuca
    • J. Rak

    - IEEE Access - Rok 2021

    In Software Defined Networks (SDNs), the control plane of a network is decoupled from its data plane. For scalability and robustness, the logically centralized control plane is implemented by physically placing different controllers throughout the network. The determination of the number and placement of controllers is known as the Controller Placement Problem (CPP). In the regular (i.e., failure-free) state, the control plane...

    Pełny tekst do pobrania w portalu

  • The Motion Analysis of Attacus Atlas Rigid Wing

    Publikacja

    - International Review of Aerospace Engineering (IREASE) - Rok 2022

    The remarkable aerodynamic efficiency of flapping insect wings has fascinated researchers for many years. Butterfly wings are distinguished by a much larger lifting surface, and thus, a different style of flapping flight. The considerations described in the article are an introduction to a fully flexible analysis of the wing in motion. The study of the rigid wing gives the basic knowledge necessary in the further process. The yaw,...

    Pełny tekst do pobrania w portalu

  • Validation of a virtual test environment for C2X communication under radio jamming conditions

    Publikacja

    - Rok 2020

    In this paper, we propose a novel car-2-x communication security testing methodology in the physical layer of wireless systems. The approach is dedicated to automated testing of autonomous vehicles and it is essential for such complex systems operation, especially with regard to safety and security issues. It is based on scenario-driven testing in virtual and real test environments created from collected or simulated data. The...

    Pełny tekst do pobrania w portalu

  • Validation of a virtual test environment for C2X communication under radio jamming conditions

    Publikacja

    - Rok 2019

    In this paper, we propose a novel car-2-x communication security testing methodology in the physical layer of wireless systems. The approach is dedicated to automated testing of autonomous vehicles and it is essential for such complex systems operation, especially with regard to safety and security issues. It is based on scenario-driven testing in virtual and real test environments created from collected or simulated data. The...

    Pełny tekst do pobrania w portalu

  • Threat/risk assessment tool to assess vulnerability of Polish cities to Russian attacks

    Publikacja

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Optimizing primary and backup SDN controllers' placement resilient to node-targeted attacks

    Publikacja

    - Rok 2021

    Pełny tekst do pobrania w serwisie zewnętrznym

  • On joint primary and backup controllers’ placement optimization against node-targeted attacks

    Publikacja

    - Rok 2022

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Selfish Attacks in Two-Hop IEEE 802.11 Relay Networks: Impact and Countermeasures

    Publikacja

    In IEEE 802.11 networks, selfish stations can pursue a better quality of service through selfish MAC-layer attacks. Such attacks are easy to perform, secure routing protocols do not prevent them, and their detection may be complex. Two-hop relay topologies allow a new angle of attack: a selfish relay can tamper with either source traffic, transit traffic, or both. We consider the applicability of selfish attacks and their variants...

    Pełny tekst do pobrania w portalu

  • Adversarial attack algorithm for traffic sign recognition

    Publikacja

    - MULTIMEDIA TOOLS AND APPLICATIONS - Rok 2022

    Deep learning suffers from the threat of adversarial attacks, and its defense methods have become a research hotspot. In all applications of deep learning, intelligent driving is an important and promising one, facing serious threat of adversarial attack in the meanwhile. To address the adversarial attack, this paper takes the traffic sign recognition as a typical object, for it is the core function of intelligent driving. Considering...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • SIMULATION & GAMING

    Czasopisma

    ISSN: 1046-8781 , eISSN: 1552-826X

  • Deformable model of a butterfly in motion on the example of Attacus atlas

    Publikacja

    - Journal of the Mechanical Behavior of Biomedical Materials - Rok 2022

    Insect wings can undergo significant chordwise (camber) as well as spanwise (twist) deformation during flapping flight but the effect of these deformations is not well understood. The shape and size of butterfly wings leads to particularly large wing deformations, making them an ideal test case for investigation of these effects. High-speed videogrammetry was used to capture the wing kinematics and deformations. The movements of...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Shear-Jamming in Two-Dimensional Granular Materials with Power-Law Grain-Size Distribution

    Publikacja

    - ENTROPY-SWITZ - Rok 2013

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Playing CSMA/CA game to deter backoff attacks in ad hoc wireless LANs

    Publikacja

    - Rok 2005

    Przedstawiono wieloetapowe strategie konfiguracji okien rywalizacyjnych w mechanizmie CSMA/CA dla bezprzewodowych sieci lokalnych silnie obciążonych ruchem, zapewniające osiągnięcie doskonałego punktu równowagi Nasha przy konfiguracji standardowej. Wykonano badania symulacyjne dla oceny zbieżności skumulowanych udziałów w pasmie transmisyjnym do wartości w równowadze.

  • Double-Blind Reputation vs. Intelligent Fake VIP Attacks in Cloud-Assisted Interactions

    Publikacja

    - Rok 2018

    We consider a generic model of Client-Server interactions in the presence of Sender and Relay, conceptual agents acting on behalf of Client and Server, respectively, and modeling cloud service providers in the envisaged "QoS as a Service paradigm". Client generates objects which Sender tags with demanded QoS level, whereas Relay assigns the QoS level to be provided at Server. To verify an object's right to a QoS level, Relay detects...

    Pełny tekst do pobrania w portalu

  • Motions and slamming impact on catamaran

    Publikacja
    • K. Varyani
    • R. Gatiganti
    • M. Gerigk

    - Ocean Engineering - Rok 2000

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Ship roll damping moments

    Publikacja

    Wprowadzono nieliniową formę współczynnika tłumienia kołysań bocznych statku oraz jego ekwiwalentną liniową formę. Zastępczy liniowy współczynnik tłumienia może być określony na podstawie kołysań. Przedstawiono przykładowe wyniki nieliniowego współczynnika tłumienia dla promu pasażerskiego "Polonia".

    Pełny tekst do pobrania w portalu