Biblioteca122.739 documentos en línea

Artículo

Provoking the Adversary by Detecting Eavesdropping and Jamming Attacks: A Game-Theoretical FrameworkProvocar al adversario detectando ataques de escucha e interferencia: Un marco teórico de juegos

Resumen

Este documento investiga la secrecía y la fiabilidad de una comunicación en la que el usuario está asistiendo a un Sistema de Detección de Intrusiones (IDS) para detectar el ataque del adversario. Se asume que el adversario es sofisticado, de tal manera que puede llevar a cabo ataques de espionaje y de interferencia. El IDS está equipado con la capacidad de detectar ambos tipos de ataques. Se consideraron dos escenarios; el primero es que el usuario intenta detectar al adversario asistiendo al IDS, y el segundo escenario es que el usuario tiene un intervalo de tiempo silencioso en su protocolo de comunicación además de asistir al IDS, con el fin de provocar al adversario a interferir en el canal, y así detectarlo con una mayor probabilidad. Curiosamente, añadir la capacidad de detectar ataques de espionaje llevó al adversario a llevar a cabo muchos más ataques de interferencia, lo que ayudó a detectar al adversario más temprano. Todo esto fue modelado mediante la teoría de juegos estocásticos, para analizar y estudiar el comport

  • Tipo de documento:
  • Formato:pdf
  • Idioma:Inglés
  • Tamaño: Kb

Cómo citar el documento

Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.

Este contenido no est� disponible para su tipo de suscripci�n

Información del documento