La detección de multitudes móviles (DMM) surge como un nuevo paradigma de detección, que aprovecha a los ciudadanos para realizar una detección a gran escala a través de varios dispositivos móviles para recopilar y compartir información local de manera eficiente. A diferencia de otros desafíos de aplicaciones de DMM que consideran la privacidad del usuario y la confiabilidad de los datos, este estudio se centra en el problema de confiabilidad de la red, es decir, los ataques Sybil en la red de DMM. El ataque Sybil en seguridad informática es un tipo de ataque de seguridad, que falsifica ilegalmente múltiples identidades en redes peer-to-peer, es decir, identidades Sybil. Estas identidades Sybil falsificarán múltiples identidades que influyen negativamente en la efectividad de los datos de detección en esta red de DMM o degradan el rendimiento de toda la red. Para hacer frente a este problema, se propuso un esquema de gestión de confianza basado en la nube (CbTMS) para detectar los ataques Sybil en la red de DMM. El CbTMS se ofreció para realizar un esquema de verificación activa y pasiva, además de la gestión de confiabilidad de PCS móviles, e incluye un algoritmo de árbol de decisiones, para verificar los nodos cubiertos en la red de DMM. Los estudios de simulación muestran que nuestro CbTMS puede detectar eficientemente los nodos Sybil maliciosos en la red y causar una reducción de potencia de 6.87Wh en comparación con otros modos de ataque de nodos Sybil maliciosos.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículos:
Identificación de Fraude Contable Basado en el Modelo de Máquina de Vectores de Soporte y Regresión Logística
Artículos:
Estudio sobre programación y mitigación de interferencias en LTE
Artículos:
Redes neuronales basadas en mapeo homeomórfico para el control de restricción de tiempo finito de una clase de sistemas no lineales de retroalimentación pura no afines.
Artículos:
Modelización de simulación para el análisis de un sistema de inventario (Q, r) bajo interrupción del suministro y diferenciación de clientes con pedidos parciales pendientes
Artículos:
Estudio sobre la disposición de los padres a pagar por el aprendizaje en línea de los alumnos de enseñanza media en función del valor percibido
Artículos:
Comportamiento del aguacate Hass liofilizado durante la operación de rehidratación
Artículos:
Caracterización estructural de la materia orgánica de tres suelos provenientes del municipio de Aquitania-Boyacá, Colombia
Informes y Reportes:
Técnicas de recuperación de suelos contaminados
Artículos:
Una revisión de la etiopatogenia y características clínicas e histopatológicas del melanoma mucoso oral.