PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Modelowanie i ograniczanie skutków ataków uzurpacji uprawnień w systemach teleinformatycznych wspierających różnicowanie poziomu QoS

Autorzy
Identyfikatory
Warianty tytułu
EN
Modeling and mitigating fake VIP attacks in computer communication systems supporting QoS differentiation
Konferencja
XXXIII Krajowe Sympozjum Telekomunikacji i Teleinformatyki (XXXIII ;13-15.09.2017 ; Warszawa, Polska)
Języki publikacji
PL
Abstrakty
PL
W wieloagentowych systemach teleinformatycznych pracujących w paradygmacie klient-serwer i wspierających różnicowanie poziomu QoS poważnym zagrożeniem są ataki uzurpacji uprawnień metodą fałszywego VIPa. Ich celem jest zapewnienie klientowi nienależnie wysokiego poziomu QoS, co powoduje nadużycie zasobów serwera i szkody dla innych klientów. W artykule podjęto próbę sformalizowania modelu takich ataków oraz zaproponowano obustronnie ślepy podsystem reputacyjny ograniczający ich skutki przy minimalistycznym modelu wiedzy zaangażowanych agentów.
EN
A serious threat to multi-agent computer communication systems offering QoS differentiation in a client-server paradigm are fake VIP attacks that consist in falsely declaring a high class of a request to acquire undue service quality. This may deplete the server's resources and damage other clients' QoS. The paper proposes a format approach to such attacks and a double-blind reputation scheme to mitigate their effects under a minimalist information model of the involved agents.
Rocznik
Tom
Strony
673--676
Opis fizyczny
Bibliogr. 13 poz., rys.
Twórcy
autor
  • Wydział Elektroniki, Telekomunikacji i Informatyki, Politechnika Gdańska
Bibliografia
  • [1] Konorski J., S. Szott. 2014. „Discouraging traffic remapping attacks in local ad hoc networks". IEEE Trans, on Wireless Comm., 13 (7): 3752-3767.
  • [2] Mangold S. et al. 2003. „Analysis of IEEE 802.11 e for QoS support in Wireless LANs". IEEE Wireless Comm., 10 (6): 40-50.
  • [3] Po-Ching Lin et al. 2008. „Using string matching for deep packet inspection". Computer, 41 (4): 23-28.
  • [4] Rasmussen E. 2001. Games and Information, 3rd ed., Blackwell Publishers.
  • [5] Cheung M. H. et al. 2009. „Random access protocols for WLANs based on mechanism design". Proc. IEEEICC'09, Dresden, Germany.
  • [6] Nguyen S. H., L. L. Andrew, H. L. Vu. 2011. "Service differentiation without prioritization in IEEE 802.11 WLANs". Proc. 36th IEEE Conf. on Local Computer Networks, Bonn, Germany.
  • [7] Galluccio L. 2009. „A game-theoretic approach to prioritized transmission in wireless CSMA/CA networks". Proc. 69th IEEE VTC, Barcelona, Spain.
  • [8] Li M., B. Prabhakaran. 2005. „MAC layer admission control and priority re-allocation for handling QoS guarantees in non-cooperative wireless LANs". Springer Mobile Networks and Applications, 10 (6): 947-959.
  • [9] Kerr R., R. Cohen. 2009. „Smart cheaters do prosper: Defeating trust and reputation systems". Prac. AAMAS'09, Budapest, Hungary.
  • [10] Bartlett R L. 2015. Online Prediction. stat.berkeley.edu/~bartlett/paper-s/b-ol-16.pdf.
  • [11] Shalev-Shwartz S. 2007. Online Learning: Theory, Algorithms, and Applications. Ph. D. thesis, The Hebrew University of Jerusalem.
  • [12] Freund Y. et al. 1995. „Efficient algorithms for learning to play repeated games against computationally bounded adversaries". Proc. 36th Symp. Foundations of Computer Science, Milwaukee, WI.
  • [13] Patcha A., Jung-Min Park. 2006. „A game theoretic formulation for intrusion detection in MANETs". Int. J. of Network Security, 2 (2): 131-137.
Uwagi
PL
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę (zadania 2017)
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-bcf79189-b201-4553-bb9a-361f46d0df35
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.