PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Wykorzystanie kanałów skrytej komunikacji w mobilnych sieciach typu Ad-hoc

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
Języki publikacji
PL
Abstrakty
PL
Bezprzewodowe sieci typu ad-hoc są środowiskiem bardzo podatnym na wszelkiego rodzaju manipulacje, mogące doprowadzić do zaistnienia i wykorzystania skrytych kanałów komunikacyjnych. Ze względu na brak infrastruktury monitorującej zachowanie poszczególnych węzłów, sieci typu MANET (Mobile Ad-hoc NETwork) są szczególnie narażone na wykorzystanie skrytych kanałów komunikacyjnych. W artykule przestawiono ogólną charakterystykę skrytych kanałów komunikacji oraz omówiono skryte kanały komunikacji w sieciach MANET.
EN
Wireless ad-hoc networks are the invironment very susceptible to all kinds of manipulations that can lead to arising and making use of hidden communication channels. Considering the lack of infrastructure that can monitor the behaviour of separate nodes, MANET (Mobile Ad-hoc NETwork) type networks are above all exposed to a danger of being sensitive to taking advantage of hidden communication channels. Presented is generał characteristics of such channels and discussed are the ones occurring in MANET networks.
Czasopismo
Rocznik
Tom
Strony
I--VI
Opis fizyczny
Bibliogr. 10 poz., il.
Twórcy
autor
  • Wojskowa Akademia Techniczna, Wydział Elektroniki
Bibliografia
  • [1] National Security Agency NCSC-TG-030: A Guide to Understanding Covert Channel Analysis of Trusted Systems, 1993
  • [2] Lampson B. W.: A Note on the Confinement Problem, Communications of the ACM, 16/10,613-615, 1973
  • [3] Huskamp J. C.: Covert Communication Channels in Time-sharing Systems, Technical Report UCB-CS-78-02, Ph.D. Thesis, University of California, Berkeley, California, 1978
  • [4] Kemmerer R. A.: Shared Resource Mathx Methodology: Ań Approach to Identifying Storage and Timing Channels, ACM Transactions on Computer Systems, 1:3, pp. 256-277, 1983
  • [5] Tsai C.-R., Gligor V. D., and Chandersekaran C. S.: A Formal Method for the Identification of Covert Storage Channels in Source Code, IEEE Transactions on Software Engineering, 16:6, pp. 569-580, 1990
  • [6] Li S., Ephremides A.: Covert channels in ad-hoc wireless networks', , Elsevier B. V. Ad Hoc Networks vol. 8, issue 2, pp. 135-147,2010
  • [7] Li S.: Covert channels and anonymous communication in ad hoc networks, University of Maryland, dissertation, 2007
  • [8] Perkins C., E. Belding-Royer, S. Das IETF RFC 3561: Ad hoc On-Demand Distance Vector Routing, 2003
  • [9] Marone M.: Adaptation and Performance of Covert Channels in Dynamic Source Routing, 2003
  • [10] Li S., Ephremides A.: A Covert Channel in MAC Protocols Based on Splitting Algorithms; IEEE Communications Society Wireless Communications & Networking Conference, 2005
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPBA-0003-0025
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.