PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

System zarządzania zaufaniem dla mobilnych kognitywnych sieci radiowych organizowanych doraźnie

Identyfikatory
Warianty tytułu
EN
Trust management system for mobile cognitive radio ad-hoc networks
Konferencja
XXXII Krajowe Sympozjum Telekomunikacji i Teleinformatyki (XXXII ; 26-28.09.2016 ; Gliwice, Polska)
Języki publikacji
PL
Abstrakty
PL
W artykule przedstawiono propozycję systemu zarządzania zaufaniem dla mobilnych sieci organizowanych doraźnie wyposażonych w funkcjonalność budowania wiedzy o otoczeniu na podstawie tzw. cyklu kognitywnego. System ten umożliwia obserwację ruchu sygnalizacyjnego przez poszczególne węzły oraz klasyfikację pozostałych węzłów, która wyznacza poziom zaufania do otoczenia. Dzięki odpowiedniej reakcji możliwe jest zwiększenie poziomu bezpieczeństwa w sieciach kognitywnych.
EN
The paper presents the reputation system for mobile cognitive radio ad-hoc networks. The system is able to recognize the attacks both on cognitive signaling and reputation system. Based on the appropriate nodes classification and reaction the security of the network is increased.
Rocznik
Tom
Strony
756--760, CD
Opis fizyczny
Bibliogr. 23 poz., rys., tab.
Twórcy
autor
  • Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Telekomunikacji, ul. Gen. Sylwestra Kaliskiego 2, 00-908 Warszawa 49
autor
  • Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Telekomunikacji, ul. Gen. Sylwestra Kaliskiego 2, 00-908 Warszawa 49
autor
  • Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Telekomunikacji, ul. Gen. Sylwestra Kaliskiego 2, 00-908 Warszawa 49
Bibliografia
  • [1] Akyildiz I. F., Lee W. Y., Chowdhury K. R. 2009. „CRAHNs: Cognitive radio ad hoc networks”, Ad Hoc Networks 7 (5) : 810–836.
  • [2] Bhattacharjee S., Debroy S., Chatterjee M.. 2011. “Trust computation through anomaly monitoring in distributed cognitive radio networks”. Proceedings of IEEE 22nd International Symposium on Personal Indoor and Mobile Radio Communications : 593–597.
  • [3] Bogucka H. 2013. „Technologie radia kognitywnego”. Wydawnictwo Naukowe PWN.
  • [4] Chen R., Park J., Bian K.. 2008. “Robust Distributed Spectrum Sensing in Cognitive Radio Networks”. Proceedings of IEEE INFOCOM : 31–35.
  • [5] Chen R., Park J., Hou Y., Reed J.. 2008. “Toward secure distributed spectrum sensing in cognitive radio networks”. IEEE Commununications Magazine 46 (4) : 50–55.
  • [6] Clancy T. Charles, Goergen N.. 2008. “Security in cognitive radio networks: threats and mitigation”. Proc. of the 3rd International Conf. on Cognitive Radio Oriented Wireless Networks and Communications : 1–8.
  • [7] Couturier S., Krygier J., Bentstuen O. I., Le Nir V. 2015. “Challenges for network aspects of Cognitive Radio”, Military Communications and Information Systems.
  • [8] Gajewski, P., Łopatka, J., Suchański, M. 2014. "Sieci kognitywne MANET". Przegląd Telekomunikacyjny, 6/2014 : 132-137.
  • [9] Głowacka J., Amanowicz M.. 2012. „Podstawy tworzenia świadomości sytuacyjnej węzła wojskowej sieci MANET”. Przegląd Telekomunikacyjny 2-3/2012 : 59–62.
  • [10] Kalaiselvan C., K Kavitha.. 2015. “An Advanced Security Enhancements for Cognitive Radio Networks with Trust Management”. International Journal of Advanced Research in Electrical, Electronics and Instrumentation Engineering 4 (5) : 4816–4822.
  • [11] Kaligineedi P., Khabbazian M., Bhargava V.. 2008. “Secure cooperative sensing techniques for cognitive radio systems”. Proceedings of IEEE International Conference on Communications : 3406–3410.
  • [12] Kliks A., Triantafyllopoulou N. D. A., De Nardis L., Holland O., Gavrilovska L., Bantouna A. 2016. “Cross- Layer Analysis in Cognitive Radio - Context Identification and Decision Making Aspects”, IEEE Transactions On Cognitive Communications And Networking.
  • [13] Li J., Fen Z., Wei Z., Feng Z., Zhang P.. 2014.“Security management based on trust determination in cognitive radio networks”. EURASIP Journal on Advances in Signal Processing 2014 : 1–16.
  • [14] Ling M. H., Yau K.-L. A., Poh G. S.. 2014. “Trust and reputation management in cognitive radio networks: a survey”. Security and Communication Networks 7 (11).
  • [15] Mitola III J., Maguire Jr G.Q. 1999. “Cognitive radio making software radios more personal”. Personal Communications IEEE 6 (4) : 13-18.
  • [16] Mukherjee T., Nath A.. 2015. “Cognitive Radio Network Architecture and Security Issues: A Comprehensive Study”. International Journal of Advanced Research in Computer Science and Software Engineering 5 (6).
  • [17] Parvin S., Han S., Tian B., Hussain F.. 2010. “Trust-based authentication for secure communication in cognitive radio networks”. Proceedings of IEEE/IFIP 8th International Conference on Embedded and Ubiquitous Computing : 589–596.
  • [18] Pei Q., Yuan B., Li L., Li H.. 2013. “A sensing and etiquette reputation-based trust management for centralized cognitive radio networks”. Neurocomputing 101: 129–138.
  • [19] Qin T., Yu H., Leung C.. 2009. “Towards a trust aware cognitive radio architecture”. ACM SIGMOBILE Mobile Computing and Communications Review 13 (2) : 86–95.
  • [20] Rawat A. S., Anand P., Chen H., Varshney P. K. 2011. “Collaborative spectrum sensing in the presence of Byzantine attacks in cognitive radio networks”. IEEE Transactions on Signal Processing 59 (2) : 774–786.
  • [21] Smarandache F., Dezert J.. 2004, 2006, 2009. “Advances and Applications of DSmT for Information Fusion”. American Research Press Rehoboth.
  • [22] Wang W., Li H., Sun Y., Han Z. 2009. “Attack-proof collaborative spectrum sensing in cognitive radio networks”. Proceedings of the 43rd Annual Conference on Information Sciences and Systems: 130–134.
  • [23] Zhang G., Chen Z., Tian L., Zhang D.. 2015. “Using Trust to Establish a Secure Routing Model in Cognitive Radio Network”. PloS One 10 (9).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-945e0aa2-874b-48e1-9fcf-4dfb4309c439
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.