MANET se utiliza en muchos campos debido a su ventaja en establecer rápidamente redes. La red funcionará bien si los nodos móviles confían entre sí y actúan de manera cooperativa. Sin embargo, las características de la topología dinámica y las frecuentes fallas de conexión debido al movimiento de los nodos hacen que el enrutamiento sea difícil y causan que la vulnerabilidad se exponga fácilmente. Por lo tanto, el enrutamiento proporcionado en MANET debe tener características de seguridad que puedan reducir el daño causado por varios ataques. Para esto, en este documento se propone un método de evaluación de confianza de nodos utilizando una estructura de clúster y una técnica segura de transmisión de datos a través de intercambio de claves sin CA. La técnica propuesta adoptó una estructura jerárquica para mejorar la eficiencia de la evaluación de confiabilidad de los nodos. La medición de confiabilidad refleja la calidad de los paquetes, así como la cantidad de paquetes, y la confiabilidad medida es mantenida por el nodo de gestión de confianza. La integridad de la transmisión de datos se mejora a través del intercambio de claves sin CA entre los nodos. Con el fin de aumentar la eficiencia del enrutamiento, se detectan nodos anómalos mediante la verificación DSN de nodos que generan un tráfico excesivo en la ruta cuando se transmiten datos. La técnica propuesta en este documento puede mantener de manera estable el rendimiento de la red incluso en presencia de nodos maliciosos porque asegura la evaluación de confiabilidad de los nodos y el establecimiento de la ruta entre nodos y la transmisión segura de datos. El rendimiento superior de la técnica de enrutamiento de seguridad basada en la confianza propuesta se confirmó a través de experimentos comparativos para la proporción de entrega de paquetes, el tiempo de retardo de extremo a extremo, la cantidad de paquetes de control, el rendimiento de la red y la longitud promedio de la ruta.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículos:
Algoritmo ICA adaptativo de ascenso por gradiente para sistemas MIMO inalámbricos
Artículos:
Sistema de información móvil de apreciación de la cerámica y gestión de la comunicación basado en la computación móvil de borde
Artículos:
Construcción de un gráfico de conocimiento de ciberseguridad basado en datos para la seguridad de sistemas de control industrial.
Artículos:
Publicación de histograma sobre valores numéricos bajo privacidad diferencial local.
Artículos:
Criticidad Dinámica en Redes Regulatorias de Genes
Artículos:
Comportamiento del aguacate Hass liofilizado durante la operación de rehidratación
Artículos:
Caracterización estructural de la materia orgánica de tres suelos provenientes del municipio de Aquitania-Boyacá, Colombia
Informes y Reportes:
Técnicas de recuperación de suelos contaminados
Artículos:
Una revisión de la etiopatogenia y características clínicas e histopatológicas del melanoma mucoso oral.