Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 4

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  tajność
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
Fog networks facilitate ultra-low latency through the use of data availability near the network edge in fog servers. Existing work in fog networks considers the objective of energy efficiency and low latency for internet-of-things (IoT) for resource allocation. These works provide solutions to energy efficiency and low latency resource allocation problem without consideration of secure communication. This article investigates the benefits of fog architecture from the perspective of three promising technologies namely device-to-device (D2D) communication, caching, and physical layer security. We propose security provisioning followed by mode selection for D2D-assisted fog networks. The secrecy rate maximization problem is formulated first, which belongs to mixed-integer nonlinear programming (MINLP) problem. It is NP-hard, that is why an exhaustive search for finding the solution is complex. Keeping in view the complexity, a nonlinear technique namely outer approximation algorithm (OAA) is applied. OAA is a traditional algorithm, whose results are compared with the proposed heuristic algorithm, namely the security heuristic algorithm (SHA). Performance of the network is observed for the different numbers of eavesdroppers, IoT nodes, and fog nodes.
2
Content available remote An Asymmetric Multi-Recipient Encryption Scheme
EN
Multi-recipient encryption schemes have many advantages such as high efficiency, low network cost, and flexible object control. An asymmetric multi-recipient encryption scheme with indistinguishability under chosen-ciphertext attack is proposed. The encryption scheme uses an eighth order linear feedback shift register. The main features of this scheme are small size of ciphertext and the overall data communication is also smaller than other asymmetric multi-recipient encryption schemes, hence it is suitable for using in networks of low bandwidth.
PL
W artykule przedstawiono, odporny na ataki sposób szyfrowania asymetrycznego dla wielu odbiorników. Wykorzystany został rejestr przesuwny ze sprzężeniem liniowym ósmego rzędu. Głównymi zaletami algorytmu jest mały rozmiar klucza i mniejsza ilość danych do komunikacji. Szyfrowanie można także wykorzystać w sieciach o małej przepustowości.
PL
Artykuł dotyczy tematyki zapewniania ochrony informacji przed utratą integralności na skutek nieuprawnionego lub niewłaściwego przetwarzania. Podstawą rozważań jest model Clarka-Wilsona. Artykuł jest uzupełnieniem informacji zawartych w [5] i [6].
EN
The paper concerns the protection of information integrity in commercial computer systems. The basis is an example of the Clark-Wilson model. This paper is a supplement to the content of papers [5] and [6].
4
Content available remote Sekrety atomowe utajniać, odtajniać?
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.