Most previous works protecting against wormhole attack use methodologi dịch - Most previous works protecting against wormhole attack use methodologi Việt làm thế nào để nói

Most previous works protecting agai

Most previous works protecting against wormhole attack use methodologies assuming the viewpoint of administrator, trying to identify the wormhole, and then defend against it. They can further be classified as centralized systems like MDS-VOW (Multi-Dimensional Scaling -Visualization of Wormhole) [10], and distributed systems such as LBK (Local Broadcast Key) [11]. Some require substantial calculation and some others employ special nodes in the network. These methods consume effort and bandwidth as overhead. There are other similar schemes such as TIK protocol, SAM, DelPHI and LITEWORP which will be summarized in Section 2.
Instead of the viewpoint of administrator, we adopt the viewpoint of users and utilize routing information already available in standards like RFC3561. The concept is that we don't have to spend a lot of effort to catch thieves like the police (administrators), but rather lock the doors and windows as citizens (users), which is much easier and can avoid most of the threats with minimum effort. Our method selects routes and “avoids” rather than “identify” the wormhole resulting in low cost and overhead. We propose a multipath routing protocol called Multipath Hop-count Analysis (MHA, for short) to avoid wormhole attacks based on a hop-count analysis scheme. It is a highly efficient protocol which does not require any special supporting hardware. Furthermore, MHA is designed to use split multipath routes, so the transmitted data is naturally split into separate route. An attacker on a particular route can not completely intercept (and subvert) our content.
The rest of the paper is organized as follows: We review related works regarding wormhole attack in Section 2. In Section 3, the MHA protocol is proposed. The simulations are given in Section 4, and then comparison and discussion are provided in Section 5. Finally, we present our conclusions and future work in Section 6.
malicious node in other area [13]. Forwarding data
packet between this two or more adversary node
occurred via directional wireless connection or
direct wired connection.
For example in Figure 2, the source node (S)
sends packets to destination node (D) through two
routes. In first route the packet is sent to destination
by five nodes that we call normal path (A-B-C-D)
and the second route is wormhole path, which
packet are sent to destination by three nodes (W1-
W2-D). When the packets transmit through node
W1, the data eavesdropped by the adversary, it
means nodes W1 and W2 can catch data packet and
tunneled the data to node (D) very fast, before other
rote deliver their packet to node D, therefor the
packets from legitimate routes dropped and
wormhole path chosen for transferring data packet
between source and destination.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Most previous works protecting against wormhole attack use methodologies assuming the viewpoint of administrator, trying to identify the wormhole, and then defend against it. They can further be classified as centralized systems like MDS-VOW (Multi-Dimensional Scaling -Visualization of Wormhole) [10], and distributed systems such as LBK (Local Broadcast Key) [11]. Some require substantial calculation and some others employ special nodes in the network. These methods consume effort and bandwidth as overhead. There are other similar schemes such as TIK protocol, SAM, DelPHI and LITEWORP which will be summarized in Section 2.Thay vì quan điểm quản trị, chúng tôi chấp nhận quan điểm của người dùng và sử dụng thông tin định tuyến đã có sẵn trong các tiêu chuẩn như RFC3561. Khái niệm này là chúng ta không cần phải dành nhiều nỗ lực để bắt kẻ trộm như cảnh sát (quản trị), nhưng thay vì khóa cửa ra vào và cửa sổ là công dân (người dùng), đó là dễ dàng hơn nhiều và có thể tránh hầu hết các mối đe dọa với nỗ lực tối thiểu. Phương pháp của chúng tôi lựa chọn tuyến đường và "tránh" hơn là "xác định" wormhole dẫn đến chi phí thấp và trên không. Chúng tôi đề xuất một giao thức định tuyến ion được gọi là ion tính Hop phân tích (MHA, cho ngắn) để tránh wormhole tấn công dựa trên một chương trình phân tích hop-đếm. Nó là một giao thức rất hiệu quả mà không cần bất kỳ phần cứng hỗ trợ đặc biệt nào. Hơn nữa, MHA được thiết kế để sử dụng split ion tuyến đường, do đó, truyền dữ liệu tự nhiên được chia thành các tuyến riêng biệt. Một kẻ tấn công trên một tuyến đường cụ thể có thể không hoàn toàn ngăn chặn (và subvert) nội dung của chúng tôi.Phần còn lại của giấy được tổ chức như sau: chúng tôi xem xét các tác phẩm liên quan về wormhole tấn công trong phần 2. Trong phần 3, giao thức MHA được đề xuất. Các mô phỏng được đưa ra trong mục 4, và sau đó so sánh và thảo luận được cung cấp trong phần 5. Cuối cùng, chúng tôi trình bày kết luận của chúng tôi và các công việc trong tương lai ở phần 6.độc hại nút trong khu vực khác [13]. Chuyển dữ liệugói dữ liệu giữa các nút này kẻ thù hai hoặc nhiều hơnxảy ra thông qua định hướng kết nối không dây hoặcdirect wired connection.For example in Figure 2, the source node (S)sends packets to destination node (D) through tworoutes. In first route the packet is sent to destinationby five nodes that we call normal path (A-B-C-D)and the second route is wormhole path, whichpacket are sent to destination by three nodes (W1-W2-D). When the packets transmit through nodeW1, the data eavesdropped by the adversary, itmeans nodes W1 and W2 can catch data packet andtunneled the data to node (D) very fast, before otherrote deliver their packet to node D, therefor thepackets from legitimate routes dropped andwormhole path chosen for transferring data packetbetween source and destination.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Hầu hết các tác phẩm trước đó bảo vệ chống lại các phương pháp luận sử dụng tấn công wormhole giả định quan điểm của quản trị viên, cố gắng để xác định các wormhole, và sau đó bảo vệ chống lại nó. Họ cũng có thể được phân loại như các hệ thống tập trung như MDS-lời thề (Multi-Dimensional Scaling -Visualization của Wormhole) [10], và các hệ thống phân phối như LBK (Local Broadcast Key) [11]. Một số yêu cầu tính toán đáng kể và một số người khác sử dụng các nút đặc biệt trong mạng. Những phương pháp này tiêu tốn công sức và băng thông như trên không. Có những chương trình khác tương tự như giao thức Tik, SAM, Delphi và LITEWORP đó sẽ được tóm tắt trong phần 2.
Thay vì quan điểm của quản trị viên, chúng ta chấp nhận quan điểm của người sử dụng và sử dụng thông tin đã có sẵn trong các tiêu chuẩn như RFC3561 định tuyến. Khái niệm này là chúng ta không cần phải dành rất nhiều nỗ lực để bắt kẻ trộm như cảnh sát (quản trị viên), nhưng thay khóa cửa ra vào và cửa sổ là những công dân (người sử dụng), đó là dễ dàng hơn nhiều và có thể tránh được hầu hết các mối đe dọa với nỗ lực tối thiểu. Phương pháp của chúng tôi lựa chọn các tuyến đường và "tránh" chứ không phải "xác định" các wormhole dẫn đến chi phí thấp và chi phí. Chúng tôi đề xuất một giao thức định tuyến đa đường được gọi là đa đường Hop-count Phân tích (MHA, cho ngắn) để tránh các cuộc tấn công wormhole dựa trên một chương trình phân tích hop-count. Nó là một giao thức rất hiệu quả mà không cần bất kỳ phần cứng hỗ trợ đặc biệt. Hơn nữa, MHA được thiết kế để sử dụng các tuyến đa đường phân chia, do đó dữ liệu truyền được tự nhiên chia thành tuyến đường riêng biệt. Một kẻ tấn công trên một tuyến đường cụ thể không hoàn toàn đánh chặn (và lật đổ) nội dung của chúng tôi.
Phần còn lại của bài báo được tổ chức như sau: Chúng tôi xem xét các công trình liên quan liên quan đến vụ tấn công wormhole trong phần 2. Trong phần 3, các giao thức MHA được đề xuất. Các mô phỏng được đưa ra trong phần 4, và sau đó so sánh và thảo luận được cung cấp trong phần 5. Cuối cùng, chúng tôi trình bày kết luận của chúng tôi và công việc tương lai trong Mục 6
nút độc hại trong khu vực khác [13]. Chuyển tiếp dữ liệu
gói tin giữa hai hay nhiều nút đối thủ này
xảy ra thông qua kết nối không dây hướng hoặc
kết nối có dây trực tiếp.
Ví dụ trong hình 2, nút nguồn (S)
gửi gói tin đến node đích (D) qua hai
tuyến đường. Trong lộ trình đầu tiên gói tin được gửi đến đích
bởi năm nút mà chúng ta gọi là con đường bình thường (ABCD)
và các tuyến đường thứ hai là con đường wormhole, mà
gói tin được gửi đến đích bằng ba nút (W1-
W2-D). Khi các gói tin truyền qua nút
W1, dữ liệu nghe trộm bởi những kẻ thù, nó
có nghĩa là các nút W1 và W2 có thể bắt gói dữ liệu và
tạo đường hầm dữ liệu đến nút (D) rất nhanh, trước kia
thuộc lòng cung cấp gói của họ tới nút D, do các
gói tin từ tuyến đường hợp pháp giảm và
đường wormhole chọn để chuyển gói dữ liệu
giữa nguồn và đích.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: