MANET se utiliza en muchos campos debido a su ventaja en establecer rápidamente redes. La red funcionará bien si los nodos móviles confían entre sí y actúan de manera cooperativa. Sin embargo, las características de la topología dinámica y las frecuentes fallas de conexión debido al movimiento de los nodos hacen que el enrutamiento sea difícil y causan que la vulnerabilidad se exponga fácilmente. Por lo tanto, el enrutamiento proporcionado en MANET debe tener características de seguridad que puedan reducir el daño causado por varios ataques. Para esto, en este documento se propone un método de evaluación de confianza de nodos utilizando una estructura de clúster y una técnica segura de transmisión de datos a través de intercambio de claves sin CA. La técnica propuesta adoptó una estructura jerárquica para mejorar la eficiencia de la evaluación de confiabilidad de los nodos. La medición de confiabilidad refleja la calidad de los paquetes, así como la cantidad de paquetes, y la confiabilidad medida es mantenida por el nodo de gestión de confianza. La integridad de la transmisión de datos se mejora a través del intercambio de claves sin CA entre los nodos. Con el fin de aumentar la eficiencia del enrutamiento, se detectan nodos anómalos mediante la verificación DSN de nodos que generan un tráfico excesivo en la ruta cuando se transmiten datos. La técnica propuesta en este documento puede mantener de manera estable el rendimiento de la red incluso en presencia de nodos maliciosos porque asegura la evaluación de confiabilidad de los nodos y el establecimiento de la ruta entre nodos y la transmisión segura de datos. El rendimiento superior de la técnica de enrutamiento de seguridad basada en la confianza propuesta se confirmó a través de experimentos comparativos para la proporción de entrega de paquetes, el tiempo de retardo de extremo a extremo, la cantidad de paquetes de control, el rendimiento de la red y la longitud promedio de la ruta.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Algoritmo de detección de límites de cámara de video basado en características SIFT
Artículo:
Estrategia Evolutiva a Gran Escala Basada en Aproximación de Gradiente
Artículo:
Esquema de marca de agua de audio basado en análisis de espectro singular y modelo psicoacústico con autosincronización
Artículo:
Entrenamiento de discriminación gramatical en inglés y modelo de red de filtrado de búsqueda
Artículo:
Planificación de la estructura del personal docente universitario basada en el método de optimización multiobjetivo.
Artículo:
Creación de empresas y estrategia : reflexiones desde el enfoque de recursos
Artículo:
La gestión de las relaciones con los clientes como característica de la alta rentabilidad empresarial
Artículo:
Análisis socioeconómico de la problemática de los desechos plásticos en el mar
Artículo:
Los web services como herramienta generadora de valor en las organizaciones