PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

MEAEM – metoda identyfikacji i oceny najbardziej efektywnego ataku przeciwko systemom zarządzania zaufaniem i reputacją

Autorzy
Identyfikatory
Warianty tytułu
Konferencja
XXXII Krajowe Sympozjum Telekomunikacji i Teleinformatyki (XXXII ; 26-28.09.2016 ; Gliwice, Polska)
Języki publikacji
PL
Abstrakty
PL
MEAEM (Most Effective Attack Evaluation Method) jest propozycją metody służącej do oceny wiarygodności systemów zarządzania zaufaniem i reputacją. Metoda ta opiera się na konstrukcji najbardziej efektywnego ataku, czyli strategii stosowanej przez atakujących, która zapewni im największą korzyść. Metoda ta pozwala na identyfikację zupełnie nowych typów ataków na systemy zarządzania zaufaniem i wybór ataku najbardziej skutecznego w odniesieniu do konkretnego systemu.
Rocznik
Tom
Strony
852--858, CD
Opis fizyczny
Bibliogr. 14 poz.
Twórcy
  • Instytut Telekomunikacji, Wydział Elektroniki i Technik Informacyjnych, Politechnika Warszawska, ul. Nowowiejska 15/19, 00-665 Warszawa
Bibliografia
  • [1] Babar S., Mahalle P., Stango A., Prasad N., Prasad R., 2010. “Proposed Security Model and Threat Taxonomy for the Internet of Things (IoT)”. Recent Trends in Network Security and Applications : 420- 429
  • [2] Bidgoly Amir Jalaly, Ladani Behrouz Tork. 2016. “Benchmarking reputation systems: A quantitative verification approach”, Computers in Human Behaviour 57 : 274-291
  • [3] Gomez Marmol F., Martınez Perez G. 2009. “Security threats scenarios in trust and reputation models for distributed systems”. Computers & Security, vol.28(7) : 545-556
  • [4] Gomez Marmol F., Martınez Perez G., 2011. "Trust and reputation models comparison". Internet Research, Vol. 21, No. 2 : 138-153
  • [5] Hoffman K., Zage D., Nita-Rotaru C., 2009. “A Survey of Attack and Defense Techniques for Reputation Systems”. ACM Computing Surveys, vol. 42 : 1-31
  • [6] Janiszewski Marek. 2014. „The Oracle a New Intelligent Cooperative Strategy of Attacks on Trust and Reputation Systems”. Annales UMCS Informatica AI XIV : 86-102
  • [7] Janiszewski Marek, 2015. „TRM-EAT - narzędzie oceny odporności na ataki i efektywności systemów zarządzania zaufaniem”. Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 8-9/2015 : 813-821
  • [8] Janiszewski Marek. 2015 „Klasyfikacja i ocena efektywności ataków na systemy zarządzania zaufaniem”. Prace Seminarium Naukowego Instytutu Telekomunikacji Politechniki Warszawskiej. Tom 1., Praca zbiorowa pod red. A. Jakubiaka, Oficyna Wydawnicza Politechniki Warszawskiej : rozdział: VIII, 101-115
  • [9] Kavitha T., Sridharan D., 2010. “Security Vulnerabilities In Wireless Sensor Networks: A Survey”. Journal of information Assurance and Security, vol.5(1) : 31-44
  • [10] Padmavathi G., Shanmugapriya D., 2009. “A Survey of Attacks, Security Mechanisms and Challenges in Wireless Sensor Networks”. arXiv preprint arXiv:0909.0576
  • [11] Pirzada A. A., McDonald C., 2004. “Establishing Trust In Pure Ad-hoc Networks”, Proceedings of the 27th Australasian conference on Computer science, vol. 26 : 47-54
  • [12] Sun Y. L., Han Z., Yu W., Ray Liu K. J., 2006. “Attacks on Trust Evaluation in Distributed Networks”. Proceedings of 40th Annual Conference on Information Sciences and Systems : 1461-1466
  • [13] Sun Y. L., Han Z., Ray Liu K. J., 2008. “Defense of Trust Management Vulnerabilities in Distributed Networks”. IEEE Communications Magazine, vol.46 : 112-119
  • [14] Sun Y. L., Liu Y., 2012. “Security of Online Reputation Systems The evolution of attacks and defenses”. IEEE Signal Process. Mag., vol.29(2) : 87-97
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-2cf8ded2-4374-465d-93f1-ee4281dbf915
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.