Several techniques have been proposed for detection andprevention of g dịch - Several techniques have been proposed for detection andprevention of g Việt làm thế nào để nói

Several techniques have been propos

Several techniques have been proposed for detection and
prevention of gray hole attack in MANET. H. Fu et al [4]
proposed an algorithm in which an additional Data Routing
Information (DRI) table is maintained by each node. In the
DRI table, ‘true’ is represented by 1 and ‘false’ is
represented by 0. The first bit “From” denotes that the node
has routed data packets from the node while the second bit
“Through” denotes that the node has routed data packet
through the node (in the Node field). When any node
received data packet from one of its neighbours or any node
that sent data packets through one of its neighbours, the
DRI entry is updated automatically. It is based on a trust
relationship between the nodes, and hence it cannot tackle
gray hole attack. This is the main drawback of this
algorithm. It takes O (n2) time whenever a node decides to
send packets to another node. Nodes in ad hoc networks
move randomly, a true node which has recently moved in
the vicinity of a node may be treated as black hole as it
might not have done any data transfer through or from the
other neighbouring nodes. Hence the updating of DRI entry
must also take into account the mobility of nodes.
A. M. Kanthe et al [5] proposed an algorithm to detect
gray hole node and eliminate the normal nodes with higher
sequence number to enter in black list. The algorithm
calculates and checks the peak value whether reply packet
sequence number is less than or not. The parameters used to
calculate the peak value are: a) Routing table sequence
number. b) Reply packet sequence number. c) Elapsed time
of ad hoc network which is analogous to current simulation
time of simulator in simulation environment. d) Total
number of reply packets received by the
intermediate/neighbour/replying node. e) Reply Forward
Ratio (RFR) of replying node.
G. Xiaopeng and C. Wei [6] proposed a novel gray hole
attack detection scheme. This scheme comprises three
related algorithms which are: 1) The creating proof
algorithm. Each node involved in a session should create a
proof based on aggregate signature algorithm to
demonstrate it has received a message. 2) The check up
algorithm. When the source node suspects that the packet
dropping attack has happened, it will invoke this algorithm
to detect the malicious node. 3) The diagnosis algorithm.
The evidences returned by the checkup algorithm, the
source node could trace the malicious node.
H. Deng et al [7] proposed a technique for detecting a
chain of cooperating malicious nodes (black and gray hole
nodes) in ad hoc networks. In order to detect gray hole
attack the total traffic volume is divided into a set of small
data blocks. Initially a backbone network of strong nodes is built by this technique over the ad hoc network. These
strong nodes are assumed to be powerful in terms of
computing power and radio ranges. Also each strong node
is assumed to be a trustful one. Nodes are considered as a
strong node otherwise ordinary node. The major drawback
of this approach is the assumption that some strong nodes
which are powerful in terms of power and antenna range are
available in the network. The optimality of backbone
network is not proved in terms of minimality and coverage.
The assumption that strong nodes are always trusted node
will fail if the intruder attacks strong nodes.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Một số kỹ thuật đã được đề xuất cho phát hiện vàngăn ngừa tấn công lỗ màu xám trong MANET. H. Fu et al [4]đề xuất một thuật toán mà định tuyến dữ liệu bổ sungBảng thông tin (DRI) được duy trì bởi mỗi nút. Trong cácDRI bảng, được đại diện bởi 1 'sự thật' và 'sai' làbiểu diễn bằng 0. Các bit đầu tiên "Từ" biểu thị rằng nútđã chuyển gói dữ liệu từ các nút trong khi thứ hai bit"Thông qua" là bắt các nút đã chuyển dữ liệu góithông qua các nút (trong lĩnh vực nút). Khi bất kỳ nútgói dữ liệu nhận được từ một trong những nước láng giềng hay bất kỳ nútmà gửi gói dữ liệu thông qua một trong những nước láng giềng, cácDRI mục được cập nhật tự động. Nó dựa trên một niềm tinmối quan hệ giữa các nút, và do đó nó không thể giải quyếttấn công lỗ màu xám. Đây là nhược điểm chính của việc nàythuật toán. Phải mất thời gian O (n2) bất cứ khi nào một nút quyết địnhgửi gói tin đến một node. Các nút trong mạng ad hocdi chuyển một cách ngẫu nhiên, một nút thật sự mà gần đây đã di chuyển trongvùng lân cận của một nút có thể được coi như là lỗ đen như nócó thể không có thực hiện bất kỳ truyền dữ liệu thông qua hoặc từ cáccác nút lân cận khác. Do đó việc Cập Nhật của DRI mụcphải cũng đưa vào tài khoản di động các nút.A. M. Kanthe et al [5] đề xuất một thuật toán phát hiệnmàu xám lỗ nút và loại bỏ các nút bình thường với cao hơndãy số nhập vào trong danh sách đen. Các thuật toántính toán và kiểm tra các giá trị cao nhất cho dù trả lời góidãy số là ít hơn hay không. Các tham số được sử dụng đểtính toán giá trị cao điểm là: một) định tuyến bảng thứ tựsố. b) trả lời gói dãy số. c) thời giancủa mạng ad hoc, mà là tương tự như hiện tại mô phỏngthời gian của các mô phỏng trong môi trường mô phỏng. d) tất cảsố lượng gói dữ liệu trả lời nhận được bởi cácTrung cấp/hàng xóm/trả lời nốt. e) trả lời về phía trướcTỷ lệ (RFR) nút trả lời.G. Xiaopeng và C. Wei [6] đề xuất một lỗ màu xám tiểu thuyếtđề án phát hiện tấn công. Chương trình này bao gồm baliên quan đến các thuật toán đó là: 1) chứng minh tạothuật toán. Mỗi nút tham gia vào một phiên làm việc sẽ tạo ra mộtbằng chứng dựa trên thuật toán tổng hợp chữ kýchứng tỏ nó đã nhận được một tin nhắn. 2) kiểm tra lênthuật toán. Khi nút nguồn nghi ngờ rằng gói dữ liệubỏ cuộc tấn công đã xảy ra, nó sẽ gọi thuật toán nàyđể phát hiện các nút độc hại. 3) các thuật toán chẩn đoán.Chứng cứ quay trở lại bởi các thuật toán kiểm tra, cácnút nguồn có thể theo dõi các nút độc hại.H. Đặng et al [7] đề xuất một kỹ thuật để phát hiện mộtChuỗi các hợp tác hại nút (màu đen và màu xám lỗnút) trong mạng ad hoc. Để phát hiện các lỗ màu xámCác cuộc tấn công khối lượng lưu lượng truy cập tất cả được chia thành một tập nhỏkhối dữ liệu. Ban đầu một mạng xương sống của các nút mạnh được xây dựng theo kỹ thuật này qua mạng ad hoc. Nhữngnút mạnh mẽ được giả định là mạnh mẽ trong điều khoản củatính toán khoảng cách điện và đài phát thanh. Cũng là mỗi nút mạnh mẽđược giả định là một trong những đáng tin cậy. Các nút được coi là mộtnút mạnh nút nếu không bình thường. Nhược điểm lớncách tiếp cận này là giả định rằng một số nút mạnh mẽđó là mạnh mẽ về quyền lực và ăng-ten loạtcó sẵn trong mạng. Điều xương sốngmạng không được chứng minh trong điều khoản của minimality và phạm vi bảo hiểm.Giả định rằng nút mạnh luôn luôn đáng tin cậy nútsẽ không thành công nếu tấn công những kẻ xâm nhập mạnh mẽ các nút.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Một số kỹ thuật đã được đề xuất để phát hiện và
ngăn ngừa các cuộc tấn công lỗ màu xám trong Manet. H. Fu et al [4]
đề xuất một thuật toán trong đó bổ sung dữ liệu định tuyến
bảng thông tin (DRI) được duy trì bởi mỗi nút. Trong
bảng DRI, 'true' được đại diện bởi 1 và 'giả' được
biểu diễn bằng 0. Các bit đầu tiên "Từ" biểu thị rằng các nút
đã được định tuyến các gói dữ liệu từ nút trong khi các bit thứ hai
"Thông qua" biểu thị rằng các node có gói dữ liệu được định tuyến
thông qua các nút (trong lĩnh vực Node). Khi bất kỳ nút
nhận gói dữ liệu từ một trong các nước láng giềng hoặc nút nào
đó gửi các gói dữ liệu thông qua một trong các nước láng giềng, các
mục DRI được cập nhật tự động. Nó được dựa trên sự tin tưởng
mối quan hệ giữa các nút, và do đó nó không thể giải quyết
tấn công lỗ màu xám. Đây là nhược điểm chính của việc này
thuật toán. Nó mất O (n2) thời gian bất cứ khi nào một nút quyết định
gửi gói tin đến một nút khác. Các nút trong mạng ad hoc
di chuyển ngẫu nhiên, một nút thật mà gần đây đã di chuyển trong
vùng lân cận của một nút có thể được coi như lỗ đen vì nó
có thể không thực hiện bất kỳ chuyển dữ liệu thông qua hoặc từ
các nút lân cận khác. Do đó việc cập nhật của DRI nhập
cũng phải đưa vào tài khoản di động của các nút.
AM Kanthe et al [5] đề xuất một thuật toán để phát hiện
nút lỗ màu xám và loại bỏ các nút bình thường với cao hơn
số thứ tự để nhập vào trong danh sách đen. Các thuật toán
tính toán và kiểm tra giá trị đỉnh cao cho dù trả lời gói tin
số thứ tự là ít hơn hay không. Các thông số được sử dụng để
tính toán giá trị đỉnh là: a) trình tự bảng Routing
số. b) Trả lời số thứ tự gói. c) trôi qua thời gian
của mạng ad hoc mà là tương tự để mô phỏng hiện tại
thời điểm mô phỏng trong môi trường mô phỏng. d) Tổng
số các gói tin trả lời nhận được
/ xóm / trả lời node trung gian. e) Trả lời Chuyển
Ratio (RFR) của nút trả lời.
G. Xiaopeng và C. Wei [6] đề xuất một lỗ màu xám tiểu thuyết
chương trình phát hiện tấn công. Chương trình này bao gồm ba
thuật toán liên quan đó là: 1) Các giấy tờ chứng minh việc tạo
thuật toán. Mỗi nút tham gia vào một phiên nên tạo ra một
bằng chứng dựa trên thuật toán chữ ký tổng hợp để
chứng minh nó đã nhận được một tin nhắn. 2) Các kiểm tra
thuật toán. Khi nút nguồn nghi ngờ rằng các gói
giảm tấn công đã xảy ra, nó sẽ gọi thuật toán này
để phát hiện các nút độc hại. 3) Các thuật toán chẩn đoán.
Các bằng chứng được trả về bởi các thuật toán kiểm tra sức khỏe, các
nút nguồn có thể theo dõi các nút độc hại.
H. Deng et al [7] đề xuất một kỹ thuật để phát hiện một
chuỗi các hợp tác hạch độc hại (màu đen và lỗ màu xám
nút) trong mạng ad hoc. Để phát hiện lỗ màu xám
tấn công tổng khối lượng giao thông được chia thành một tập nhỏ
các khối dữ liệu. Ban đầu một mạng xương sống của các nút mạnh mẽ được xây dựng bằng kỹ thuật này trong mạng ad hoc. Những
nút mạnh được cho là mạnh mẽ về
sức mạnh tính toán và đài phát thanh dãy. Ngoài ra mỗi nút mạnh
được giả định là một đáng tin cậy. Các nút được coi như là một
nút mạnh khác nút bình thường. Hạn chế lớn nhất
của phương pháp này là giả định rằng một số nút mạnh
đó là mạnh về quyền lực và ăng-ten phạm vi là
có sẵn trong mạng. Việc tối ưu của xương sống
mạng chưa được chứng minh về mặt minimality và bảo hiểm.
Giả định rằng các nút mạnh luôn luôn đáng tin cậy nút
sẽ thất bại nếu các cuộc tấn công kẻ xâm nhập các nút mạnh.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: