Marti et al [1] proposed to trace malicious nodes by using watchdog/pa dịch - Marti et al [1] proposed to trace malicious nodes by using watchdog/pa Việt làm thế nào để nói

Marti et al [1] proposed to trace m

Marti et al [1] proposed to trace malicious nodes by using watchdog/pathrater. This scheme was consisted of two related algorithms: 1) the watchdog algorithm. When a node forwards a packet, the node’s watchdog verifies that the next node in the path also forwards the packet. The watchdog does this by promiscuously listening to the next node’s transmissions. If the watchdog finds the next node does not forward the packet during a certain period of time, the next node will be suspected as a malicious node. If the next node’s tally exceeds a predefined threshold, the watchdog will accuse the next node as a malicious node to the source node; 2) the pathrater algorithm. The source node selects the path that most likely to deliver packets, according to the reports provided by watchdogs equipped with each node in the network. The proposal has two shortcomings: 1) to monitor the behavior of nodes two or more hops away, one node has to trust the information from other nodes, which introduces the vulnerability that good nodes may be bypassed by malicious accusation; 2) bi-directional communication links are needed. Awerbuch et al [2] proposed to detect malicious nodes by using acknowledgements sent by destination node. This scheme was consisted of three related algorithms: 1) The route discovery with fault avoidance. By using flooding, cryptography algorithms and weight list, the source nodes could discover route that will deliver packets; 2) The Byzantine fault detection. Based on binary search algorithm and the input path, the source node could detect malicious nodes with Byzantine behavior; 3) The link weight management. This algorithm is used to update the link weight. The proposal has three shortcomings: 1) the bandwidth overhead is significant, as the destination node will send an acknowledgement whenever it receives a packet; 2) it is a challenging work to make sure that the source node has a shared key with each node in the network; 3) the probe packet is easily to be distinguished from other general packet, as the probe packet contains a probe list. Just el al [3] have reviewed the related works on tracing packet dropping nodes, and proposed to detect malicious nodes by using the probe technique. This scheme was consisted of three related algorithms: 1) The probing path selection algorithm. This algorithm is used to select the probing paths; 2) The probing algorithm. This algorithm is used to detect possible malicious nodes in the probing path; the diagnosis algorithm. This algorithm is used to test the possible malicious nodes by using the property of bi-directional communication link. The proposal has four shortcomings: 1) the source node will begin to probe malicious nodes when it finds that Gray Hole attack has taken place. On considering the dynamic topology of MANET and the random behavior of malicious nodes, this method is not satisfying; 2) bi-directional communication links are needed; 3) the efficiency of this method is related to the location of the malicious nodes in the source route; 4) in order to keep malicious nodes from distinguishing probing packets, the probing packets must be encrypted. Huang el al [4] proposed to detect malicious nodes based on one-way hash chain and one-time hash tag commitment. The basic idea of this scheme was as follows: 1) Each packet sent by the source nodes includes an element in the one-way hash chain, an oneway hash tag commitment of the destination node, and a commitment of the next packet; 2) Each intermediate node verify the previous one-way hash chain element with the current one-way hash chain element, and verify the one-way hash tag commitment with the response provided by the destination node; 3) Each intermediate node will monitor the behavior of its succeeding node, and reports the link state to the source node in an encrypted manner. The proposal has three shortcomings: 1) the bandwidth overhead is significant, as each participant will create/forward acknowledgement; 2) it is a challenging work to distribute a shared secret between each pair of nodes; 3) the source node has to include a commitment on the next packet in the current packet. Papadimitratos el al [9] proposed to realize secure message transmission by using the redundancy of multi-path routing and threshold secret sharing. Because this protocol operates in an end-to-end manner, this method could not detect malicious nodes


0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Marti et al [1] đề xuất để theo dõi các nút độc hại bằng cách sử dụng cơ quan giám sát/pathrater. Chương trình này đã được bao gồm hai liên quan đến các thuật toán: 1) các thuật toán cơ quan giám sát. Khi một nút chuyển tiếp gói tin, các nút cơ quan giám sát xác nhận các nút tiếp theo trong con đường cũng chuyển tiếp gói tin. Cơ quan giám sát việc thực hiện điều này bằng cách lắng nghe promiscuously để các nút tiếp theo truyền. Nếu cơ quan giám sát phát hiện các nút tiếp theo không chuyển tiếp gói trong một khoảng thời gian nhất định, các nút tiếp theo sẽ được nghi ngờ là một nút độc hại. Nếu các nút kế tiếp kiểm đếm vượt quá ngưỡng được xác định trước, kiểm sẽ tố cáo các nút kế tiếp là một nút độc hại để nút nguồn; 2) các thuật toán pathrater. Nút nguồn chọn con đường mà có khả năng nhất để cung cấp những gói dữ liệu, theo các báo cáo được cung cấp bởi nhà kiểm soát được trang bị với mỗi nút trong mạng. Đề nghị này có hai hạn chế: 1) để theo dõi hành vi của nút hai hoặc nhiều hoa bia, một nút đã tin tưởng thông tin từ các nút khác, giới thiệu các lỗ hổng đó nút tốt có thể được bỏ qua bởi cáo buộc độc hại; 2) liên kết bi-directional giao tiếp là cần thiết. Awerbuch et al [2] đề xuất để phát hiện các nút độc hại bằng cách sử dụng lời cảm ơn được gửi bởi đích nút. Chương trình này bao gồm 3 các thuật toán có liên quan: 1) sự khám phá con đường với lỗi tránh. Bằng cách sử dụng lũ lụt, thuật toán mật mã và danh sách trọng lượng, nút nguồn có thể khám phá ra con đường mà sẽ cung cấp các gói dữ liệu; 2) phát hiện lỗi Byzantine. Dựa trên thuật toán tìm kiếm nhị phân và nhập đường dẫn, nút nguồn có thể phát hiện các nút độc hại với Byzantine hành vi; 3) liên kết trọng lượng quản lý. Thuật toán này được sử dụng để cập nhật các liên kết trọng lượng. Đề nghị có ba thiếu sót: 1) chi phí băng thông là đáng kể, như các nút đích sẽ gửi một ghi nhận bất cứ khi nào nó nhận được một gói; 2) đó là một công việc đầy thách thức để đảm bảo rằng nút nguồn có một chìa khóa được chia sẻ với mỗi nút mạng; 3) gói dữ liệu thăm dò là một cách dễ dàng được phân biệt với gói chung, như thăm dò gói chứa một danh sách thăm dò. Chỉ el al [3] có được nhận xét các hoạt động có liên quan trên truy tìm gói thả nút, và đề xuất cho phát hiện malicious nút bằng cách sử dụng các kỹ thuật thăm dò. Chương trình này bao gồm 3 các thuật toán có liên quan: 1) các thuật toán lựa chọn con đường thăm dò. Thuật toán này được sử dụng để chọn đường dẫn thăm dò; 2) giải thuật thăm dò. Thuật toán này được sử dụng để phát hiện các nút có thể độc hại trong thăm dò đường; thuật toán chẩn đoán. Thuật toán này được sử dụng để thử nghiệm các nút có thể độc hại bằng cách sử dụng tài sản của giao tiếp bi-directional liên kết. Đề nghị có bốn thiếu sót: 1) nút nguồn sẽ bắt đầu thăm dò độc hại nút khi nó tìm thấy màu xám lỗ tấn công đã diễn ra. Xem xét topo MANET, năng động và hành vi ngẫu nhiên của các nút độc hại, phương pháp này không phải là đáp ứng; 2) liên kết bi-directional giao tiếp cần thiết; 3) hiệu quả của phương pháp này là liên quan đến vị trí của các nút độc hại ở các tuyến đường nguồn; 4) để giữ cho nút độc hại từ phân biệt các gói dữ liệu thăm dò, thăm dò gói tin phải được mã hóa. Hoàng el al [4] đề xuất để phát hiện các nút độc hại dựa trên chuỗi băm một chiều và một thời gian băm thẻ cam kết. Ý tưởng cơ bản của chương trình này là như sau: 1) mỗi gói tin được gửi bởi các nút nguồn bao gồm một phần tử trong chuỗi băm một chiều, oneway băm thẻ cam kết của các nút đích và một cam kết của gói tiếp theo; 2) mỗi nút trung gian xác minh tố chuỗi băm một chiều trước với yếu tố hiện tại chuỗi băm một chiều, và xác minh cam kết từ khóa một chiều băm với những phản ứng được cung cấp bởi các nút đích; 3) mỗi nút trung gian sẽ giám sát hành vi của nút kế tiếp của nó, và các báo cáo trạng thái liên kết để nút nguồn một cách mã hóa. Đề nghị có ba thiếu sót: 1) chi phí băng thông là đáng kể, vì mỗi người tham gia sẽ tạo/chuyển tiếp xác nhận; 2) đó là một công việc khó khăn để phân phối một bí mật được chia sẻ giữa từng cặp nút; 3) nút nguồn đã bao gồm một cam kết về các gói tới trong các gói hiện tại. Papadimitratos el al [9] đề xuất nhận thức được truyền tải thông điệp an toàn bằng cách sử dụng dự phòng của đa đường dẫn định tuyến và ngưỡng bí mật chia sẻ. Bởi vì giao thức này hoạt động một cách kết thúc để kết thúc, phương pháp này không thể phát hiện độc hại nút
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Marti et al [1] đề xuất để theo dõi các nút độc hại bằng cách sử dụng cơ quan giám sát / pathrater. Đề án này đã được bao gồm hai thuật toán liên quan: 1) các thuật toán cơ quan giám sát. Khi một nút chuyển tiếp một gói tin, cơ quan giám sát của nút xác nhận rằng các nút tiếp theo trong đường dẫn cũng chuyển tiếp các gói tin. Các cơ quan giám sát thực hiện điều này bằng cách promiscuously nghe truyền nút tiếp theo của. Nếu các cơ quan giám sát thấy nút tiếp theo không chuyển tiếp các gói tin trong một thời gian nhất định, nút tiếp theo sẽ được nghi ngờ là một nút độc hại. Nếu kiểm đếm nút tiếp theo của vượt quá một ngưỡng xác định trước, các cơ quan giám sát sẽ buộc tội các nút tiếp theo như là một nút độc hại đến nút nguồn; 2) các thuật toán pathrater. Các nút nguồn chọn con đường mà nhiều khả năng để cung cấp các gói tin, theo các báo cáo được cung cấp bởi nhà kiểm soát được trang bị với mỗi nút trong mạng. Đề nghị này có hai nhược điểm: 1) để theo dõi hành vi của các nút hai hoặc nhiều bước nhảy đi, một nút có tin tưởng vào thông tin từ các nút khác, trong đó giới thiệu những tổn thương mà các nút tốt có thể được bỏ qua bởi lời buộc tội độc hại; 2) liên kết truyền thông hai chiều là cần thiết. Awerbuch et al [2] đã đề xuất để phát hiện các nút độc hại bằng cách sử dụng các báo nhận được gửi bởi node đích. Đề án này đã được bao gồm ba thuật toán liên quan: 1) Các tuyến đường khám phá với việc tránh lỗi. Bằng cách sử dụng lũ lụt, các thuật toán mật mã và danh sách cân, các nút nguồn có thể khám phá ra con đường đó sẽ cung cấp các gói; 2) Việc phát hiện lỗi Byzantine. Dựa trên thuật toán tìm kiếm nhị phân và đường dẫn đầu vào, nút nguồn có thể phát hiện các nút độc hại với hành vi Byzantine; 3) Việc quản lý trọng lượng liên kết. Thuật toán này được sử dụng để cập nhật các trọng lượng liên kết. Đề xuất này có ba thiếu sót: 1) những phí băng thông là quan trọng, như là nút đích sẽ gửi một sự thừa nhận bất cứ khi nào nó nhận được một gói; 2) nó là một công việc đầy thách thức để đảm bảo rằng nút nguồn có một khóa chia sẻ với mỗi nút trong mạng; 3) các gói tin thăm dò có thể dễ dàng được phân biệt với các gói khác nói chung, như các gói tin thăm dò có chứa một danh sách thăm dò. Chỉ cần el [3] al đã xem xét các công việc liên quan về truy tìm gói thả nút, và đề xuất để phát hiện các nút độc hại bằng cách sử dụng các kỹ thuật thăm dò. Đề án này đã được bao gồm ba thuật toán liên quan: 1) Các thăm dò thuật toán lựa chọn con đường. Thuật toán này được sử dụng để chọn những con đường thăm dò; 2) Các thuật toán thăm dò. Thuật toán này được sử dụng để phát hiện các nút độc hại có thể có trong các con đường thăm dò; các thuật toán chẩn đoán. Thuật toán này được sử dụng để kiểm tra các nút độc hại có thể bằng cách sử dụng tài sản của liên kết truyền thông hai chiều. Đề xuất này có bốn thiếu sót: 1) nút nguồn sẽ bắt đầu thăm dò các nút độc hại khi nó tìm thấy rằng xám Lỗ tấn công đã diễn ra. Vào xem xét các cấu trúc liên kết năng động của Manet và hành vi ngẫu nhiên của các nút độc hại, phương pháp này là không thỏa mãn; 2) liên kết truyền thông hai chiều là cần thiết; 3) hiệu quả của phương pháp này là có liên quan đến vị trí của các nút độc hại trong đường nguồn; 4) để giữ các nút độc hại từ phân biệt các gói tin thăm dò, các gói tin thăm dò phải được mã hóa. Huang el al [4] đề xuất để phát hiện các nút độc hại dựa trên một chiều chuỗi băm và một lần tag băm cam kết. Ý tưởng cơ bản của chương trình này là như sau: 1) Mỗi ​​gói tin được gửi bởi các nút nguồn bao gồm một phần tử trong chuỗi băm một chiều, một cam kết tag băm oneway của nút đích, và một sự cam kết của các gói tin tiếp theo; 2) Mỗi ​​node trung gian xác minh một cách yếu tố chuỗi băm trước đó với các phần tử chuỗi băm một chiều hiện nay, và xác minh một cách cam kết tag băm với các phản ứng cung cấp bởi các node đích; 3) Mỗi ​​node trung gian sẽ giám sát hành vi của các nút thành công của nó, và báo cáo trạng thái liên kết đến nút nguồn một cách mã hóa. Đề xuất này có ba thiếu sót: 1) những phí băng thông là quan trọng, vì mỗi người tham gia sẽ tạo / chuyển tiếp nhận; 2) nó là một công việc đầy thách thức để phân phối một bí mật chia sẻ giữa mỗi cặp nút; 3) nút nguồn phải bao gồm cam kết các gói tin tiếp theo trong gói hiện. Papadimitratos el al [9] đề xuất để thực hiện truyền thông an toàn bằng cách sử dụng sự dư thừa của đa đường định tuyến và ngưỡng chia sẻ bí mật. Bởi vì giao thức này hoạt động một cách end-to-end, phương pháp này không thể phát hiện các nút độc hại


đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: