Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 26

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
PL
W wieloagentowych systemach teleinformatycznych pracujących w paradygmacie klient-serwer i wspierających różnicowanie poziomu QoS poważnym zagrożeniem są ataki uzurpacji uprawnień metodą fałszywego VIPa. Ich celem jest zapewnienie klientowi nienależnie wysokiego poziomu QoS, co powoduje nadużycie zasobów serwera i szkody dla innych klientów. W artykule podjęto próbę sformalizowania modelu takich ataków oraz zaproponowano obustronnie ślepy podsystem reputacyjny ograniczający ich skutki przy minimalistycznym modelu wiedzy zaangażowanych agentów.
EN
A serious threat to multi-agent computer communication systems offering QoS differentiation in a client-server paradigm are fake VIP attacks that consist in falsely declaring a high class of a request to acquire undue service quality. This may deplete the server's resources and damage other clients' QoS. The paper proposes a format approach to such attacks and a double-blind reputation scheme to mitigate their effects under a minimalist information model of the involved agents.
PL
Abstrakcją współczesnego systemu teleinformatycznego jest system wieloagentowy z autonomicznymi, racjonalnymi i wirtualnie anonimowymi agentami wchodzącymi we wzajemne interakcje dla wymiany usług. Uzasadniono konieczność projektowania dla niego podsystemu budowy reputacji i zaufania oraz odpowiednich analiz w ujęciu dynamicznym. Dokonano przeglądu motywacyjnie zgodnych mechanizmów uczciwego raportowania usług oraz omówiono dynamikę zachowań i miar zaufania agentów w zależności od polityki wyboru partnerów w interakcjach i polityki świadczenia usług.
EN
A contemporary computer communication system is abstracted as a multi-agent system with autonomous, rational and virtually anonymous agents that interact with one another to exchange services. This work justifies the necessity of an underlying reputation and trust building scheme, and its design and dynamics analysis. Incentive compatible mechanisms of honestly reporting received service are surveyed alongside a discussion of agents' behavior and trust dynamics relative to their partner selection, service provision and service reporting policies.
PL
Stacje sieci ad hoc mogą manipulować parametrami dostępu do medium transmisyjnego dla osiągnięcia nienależnie wysokiej jakości usług. Dla środowiska sieci ad hoc o topologii wieloskokowej rozważane są ataki na mechanizmy odłożenia transmisji i klasyfikacji ruchu, przeprowadzane zarówno w stosunku do przepływów źródłowych jak i tranzytowych. Wyniki pozwalają wstępnie ocenić efekty takich ataków oraz skuteczność mechanizmów obronnych.
EN
Selfish attackers in ad hoc networks can abuse MAC-layer mechanisms to achieve an undue increase of the quality of service. For a multi-hop ad hoc network we consider backoff and traffic remapping attacks, both of which can be applied either to source or transit flows. Our results provide a preliminary understanding of both the impact of these attacks as well as the performance of defense measures.
PL
Sformułowano model interakcji agentów (elementów systemu teleinformatycznego) oraz dynamiki ich miar zaufania w sytuacji wirtualnej anonimowości agentów, przypadkowego wyboru partnerów oraz typowego algorytmu agregacji danych reputacyjnych. Deterministyczne przybliżenie dynamiki markowowskiej pozwala obserwować istotne charakterystyki stanu ustalonego.
EN
We formulate a model of interactions of agents (computer communication system components) and the dynamics of their trust values under virtual anonymity, random selection of partners and a generic reputation data aggregation algorithm. A deterministic approximation of the underlying Markovian dynamics permits to obtain relevant steady-state characteristics.
PL
Przebadano precyzję algorytmu dedukcji rzeczywistych spolegliwości węzłów sieci MANET w oparciu o potwierdzenia end-to-end i bez użycia mechanizmu watchdog. W przeprowadzonych eksperymentach numerycznych wskazano charakterystyki topologiczne wpływające na tę precyzję.
EN
Based on extensive numerical experiments, the accuracy of deduction of MANET nodes' intrinsic trustworthiness using end-to-end acknowledgement statistics is investigated, and topological factors critical to this accuracy are pointed out.
EN
The industry pushes towards Smart grid systems in order to resolve current limitations of the unidirectional legacy power grid infrastructure. By introducing Advanced Metering Infrastructure (AMI) as an integral part of the Smart grid solution, the utility company obtains an invaluable tool to optimize its network, lower the operational costs, and improve quality of service. Unfortunately, introducing two-way communication poses a security risk to the power grid infrastructure. In this paper the authors consider a Threshold Attendance Protocol (TAP) acting in a reverted security paradigm. Its main idea is to keep the network load at a predictable level at all times. To achieve that, TAP in AMI environment is embedded and the solution using real-life simulation parameters is validated.
PL
Artykuł przedstawia projekt oraz implementację modułu realizującego mnożenie w skończonym polu Galois GF(2128), przeznaczonego do pracy w szyfratorze AES-GCM. Moduł został zrealizowany w taki sposób, aby umożliwić jego implementację w układach programowalnych FPGA na kartach NetFPGA1G oraz NetFPGA10G. Uwaga skupiła się na zapewnieniu należytej minimalnej częstotliwości taktowania zegara oraz odpowiedniej szybkości przetwarzania danych, przy uwzględnieniu ograniczonych zasobów układów programowalnych.
EN
The paper reports on the design and implementation of a Galois GF(2128) multiplier for use in AES-GCM encryption module. The GF(2128) multiplier has been designed to satisfy the requirements and constraints of FPGA circuits on NetFPGA1G and NetFPGA10G development boards.
PL
Rozważono bezprzewodową sieć sensorową z pewną liczbą węzłów oraz pojedynczym ujściem, pełniącym także funkcje zarządcze Założono, że sieć sensorowa, w celu wykonywania powierzonego jej zadania, musi utrzymywać określoną liczbę węzłów w stanie włączonym w każdym momencie życia sieci. Jest to zadanie trywialne, gdy węzły mogą być wyłączane tylko po otrzymaniu odpowiedniej komendy od zaufanego nadzorcy. Jednakże przy założeniu podatności nadzorcy na ataki konieczne jest uniemożliwienie mu redukcji liczby węzłów aktywnych poniżej predefiniowanego progu Zapewnia to proponowany protokół TAP (Threshold Attendance Protocol), oparty na schemacie Shamira dzielenia sekretu i odpowiednim mechanizmie potwierdzeń.
EN
In this paper, a sensor network is modeled as a collection of nodes and a single sink that also acts as a supervisor. In order to fulfill its assigned task, the network must keep a predefined minimum number of nodes in an enabled state ('present') at all times. This is trivial provided that nodes are trustworthy and reliable, and can only be disabled by a suitable command from a trusted sink. However, if the latter is susceptible to various attacks whereupon it can no longer be trusted, a dedicated protocol is needed to ensure that the sink never disables too many nodes We propose a protocol serving that purpose, called TAP (Threshold Attendance Protocol), which uses Shamir's secret sharing and a secure acknowledgment scheme.
PL
Wzrostowi inteligencji i autonomii podmiotów komunikacji systemów teleinformatycznych towarzyszy rozszerzanie paradygmatu analizy i projektowania w stronę podmiotów indywidualnie racjonalnych (egoistycznych). Wymaga to zastosowania metod teorii gier niekooperatywnych. Pokazano przykłady zachowań egoistycznych określonych jako „wymuszanie pierwszeństwa” i „fałszywe tablice” odpowiednio w środowisku wireless multihoming oraz lokalnej sieci bezprzewodowej IEEE 802.11 z algorytmem EDCA. Scharakteryzowano ich wpływ na wynikowe punkty pracy i opisano mechanizmy obronne.
EN
The growing intelligence and autonomy built in the communicating parties within a computer communication system cause the contemporary design and analysis paradigm to account for individually rational (selfish) parties. This calls for application of the methods of noncooperative game theory. In the paper, examples of selfish behavior dubbed as "forcing the right of way" and "phony plates" are shown, respectively in a wireless multihoming environment and an IEEE 802.11 WLAN with QoS differentiation. Their impact upon the outcome of the underlying games is discussed and defense mechanisms are described.
EN
The growing number of mobile devices and the increasing popularity of multimedia services result in a new challenge of providing mobility in access networks. The paper describes experimental research on media (audio and video) streaming in a mobile IEEE 802.11 b/g/n environment realizing network-based mobility. It is an approach to mobility that requires little or no modification of the mobile terminal. Assessment of relevant parameters has been conducted in an IPv6 testbed. During the tests, both Quality of Service (QoS) and Quality of Experience (QoE) parameters have been considered. Against the background of standard L3 and L2 handovers, an emerging mobility solution named Proxy Mobile IPv6 (PMIPv6) has been examined. Its advantages (L3 connectivity maintenance) and disadvantages (packet loss during handover) are emphasized based on the obtained results. Moreover, a new solution for handover optimization has been proposed. A handoff influence upon audio/video generation and transfer imperfections has been studied and found to be an interesting direction of future work.
EN
For a mobile ad hoc network, the tradeoff between a selfish node's power expense and ill reputation is discussed. Simulation shows that selective drops can be countered by a data-centric, end-to-end ACK-based reputation system that has nodes disseminate equal reputation metrics for all transit nodes on a misbehaving route. Fake recommendations, however, necessitate an additional revocation scheme.
PL
Dla środowiska sieci mobilnej ad hoc przedyskutowano wymienność pomiędzy wydatkiem energetycznym węzła egoistycznego a obniżaniem jego metryki reputacyjnej. Badania symulacyjne wskazują, że atakom polegającym na selektywnym usuwaniu pakietów można przeciwdziałać poprzez datacentryczny system reputacyjny bazujący na potwierdzeniach końcowych, który nakazuje jednakowo uaktualniać metryki reputacyjne dla wszystkich węzłów na źle zachowującej się trasie. Ataki poprzez fałszywe rekomendacje wymagają jednak dodatkowego systemu wycofywania uaktualnień reputacji.
EN
Wireless multihomed stations are considered to play a noncooperative game whose symmetric mixed Nash equilibrium characteristics are calculated for a multi-WLAN model consisting of IEEE 802.11 WLANs. Received equilibrium bandwidth shares turn out inferior to an all-cooperative setting.
PL
Terminale podłączone do wielu sieci bezprzewodowych modelowane są jako uczestnicy gry niekooperacyjnej, której symetryczny punkt równowagi Nasha w strategiach mieszanych wyznaczono dla przypadku sieci WLAN standardu IEEE 802.11. Udziały pasma w punkcie równowagi okazują się niższe w porównaniu ze środowiskiem terminali stosujących ustawienia standardowe.
EN
The paper presents a new modulo N channel access scheme for wireless local area networks (WLANs). The novel solution derives from the distributed coordination function (DCF) of the IEEE 802.11 standard, further elaborated as enhanced distribution channel access (EDCA) by the 802.11e draft specification. The main innovation concerns improvement of the binary exponential backoff scheme used for collision avoidance in 802.11 networks. The most appealing feature of the new modulo N backoff scheme is that it outperforms the original 802.11 solution in terms of channel utilization ratio under any traffic conditions. Furthermore, the modulo N proposal can be naturally augmented with QoS differentiation mechanisms like 802.11e extensions. The prioritized modulo N scheme achieves better throughput-delay characteristics for multimedia traffic when compared with the original 802.11e proposal. At the same time, the new solution retains backward compatibility and includes all features which have made IEEE 802.11 networks extremely popular nowadays.
EN
The paper discusses the need for a fully-distributed selfishness detection mechanism dedicated for multihop wireless ad hoc networks which nodes may exhibit selfish forwarding behavior. The main contribution of this paper is an introduction to a novel approach for detecting and coping with the selfish nodes. Paper describes a new framework based on Dempster-Shafer theory-based selfishness detection framework (DST-SDF) with some mathematical background and simulation analysis.
PL
W chwili obecnej rosnącym zagrożeniem dla funkcjonowania sieci staje się niekooperacyjne zachowanie węzłów. Ataki polegają na przyjęciu takich procedur funkcjonowania niezgodnych ze standardem, które pozwalają uzyskać przewagę nad pozostałymi węzłami. Wykrycie tego typu praktyk jest zdaniem trudnym, ze względu na brak odpowiednich mechanizmów nadzoru i zapobiegania w stosowanych powszechnie protokołach. W poniższym referacie przedstawiono podstawowe informacje na temat ogólnej strategii wykrywania i obrony przed tego typu atakami w wieloskokowych sieciach bezprzewodowych, poparte przykładami konkretnych zachowań niekooperacyjnych popartych wybranymi wynikami badań symulacyjnych.
EN
In this paper we analyze how local watchdog processes incorporated in network nodes can be deployed to detect and counter non cooperative behavior in self-organizing multihop wireless networks. In addition to theoretical discussion of several possible solutions, we include results of simulation modeling for the most promising mechanisms.
EN
The notion of information has so far been quantified mostly in statistical terms, giving rise to Shannon's information theory and the principles of digital data transmission. Modern communication systems involving complex, intelligent, and autonomous agents call for a new look at the measures of information, where context, semantics, and agent rationality are not entirely abstracted from. In this essay, inspired by the event-driven paradigm, we propose a framework for measuring information.
PL
Pojęcie informacji było dotąd kwantyfikowane głównie w terminach statystycznych, dając początek shannonowskiej teorii informacji i zasad cyfrowej transmisji danych. Współczesne systemy komunikacyjne łączące skomplikowane, inteligentne i autonomiczne podmioty wymagają nowego spojrzenia na miary informacji, uwzględniającego kontekst i semantykę przekazu oraz racjonalne działania podmiotów. W niniejszym eseju zaproponowano podejście do obliczania miar informacji w paradygmacie sterowania zdarzeniowego.
PL
Dla przeciwdziałania niepoprawnym zachowaniom węzłów w mobilnych sieciach ad hoc projektuje się systemy reputacyjne, ściśle powiązane z mechanizmami routingu i przekazywania pakietów. W pracy przedyskutowano zasady wyznaczania wartości reputacji w kilku znanych systemach, zwracając uwagę na konieczność zapewnienia wiarygodności reputacji. Efekty różnych metod wyznaczania reputacji zilustrowano przy pomocy prostych ekspe-rymentów symulacyjnych.
EN
Reputation systems, tightly coupled with routing and forwarding mechanisms, are being deployed in mobile ad hoc networks to counteract faulty, malicious, and noncooperative behaviour of nodes. In this paper we discuss methods of determination of reputation values in a few existing reputation systems, pointing to the need for trust-worthy reputation values. The impact of various methods is illustrated by way of simple simulation experiments.
EN
For an ad hoc IEEE 802.11 WLAN we investigate how stations' noncooperative behavior in the form of a backoff attack (configuring small minimum and/or maximum CSMA/CA contention windows at some stations in pursuit of a large goodput share) affects a proposed realistic network capacity measure. We argue that such a measure should reflect both the total goodput and fairness, to factor in contention overhead and favor sustainable, i.e., fair, scenarios where each station pursues a large goodput share. Therefore, we consider a capacity-fairness index (CFI), the product of total goodput and the Jain index of the stations' goodput shares. If the backoff mechanism is mandatory, the CSMA/CA game that arises has a unique Nash equilibrium. In the opposite case there is no compelling outcome; we envisage that a station then calculates backoff attack incentives to predict imminent play. We link CFI to the network size, "power awareness", a stations perception of the other stations' susceptibility to incentives, and the way of learning how the stations perceive the other stations' susceptibility to incentives. We show that noncooperative behavior reduces CFI more than does contention overhead, yet if the stations are few and "power aware" enough then its impact may be lessened.
PL
Mechanizm CSMA/CA dostępu do medium transmisyjnego w protokole IEEE 802.11 DCF dla lokalnych sieci bezprzewodowych ad hoc analizowany jest w warunkach ataku wybranych stacji na mechanizm odłożenia transmisji (tj. egoistycznej konfiguracji okna rywalizacji dla osiągnięcia niesprawiedliwie wysokiego udziału w przepływności sieci). Dla rozszerzonego modelu Bianchi wskazany został dostateczny warunek rozwiązywalności. Na podstawie otrzymanego stąd rozkładu udziałów stacji w przepływności sieci określono własności gry CSMA/CA, przypominającej strukturą wypłat wieloosobowy dylemat więźnia. Dla prześledzenia wpływu niekooperacyjnych konfiguracji na pracę sieci zaproponowano kombinowany wskaźnik przepływności i sprawiedliwości, który przedstawiono w powiązaniu z wielkością sieci, "ograniczeniem energetycznym" stacji i oceną podatności stacji na motywacje do niekooperacyjnych konfiguracji.
EN
The CSMA/CA multiple access mechanism of the IEEE 802.11 DCF protocol for ad hoc wireless LANs is analyzed under a backoff attack (selfish configuring of minimum and maximum contention windows in pursuit of a larger-han-fair bandwidth share). Extended Bianchi model is introduced and shown to be solvable under mild conditions. Based on the obtained bandwidth distribution among the network stations we find the properties of the arising CSMA/CA game similar to those of a multiplayer Prisoners' Dilemma. A proposed capacity-fairness index CFI is studied to evaluate the impact on backoff attacks on the network performance. We link CFI to the network size, "power awareness", and a station's perception of the other stations' susceptibility to incentives.
EN
Selfish manipulation of the binary exponential backoff scheme in an ad hoc IEEE 802.11 WLAN leads to a noncooperative CSMA/CA game with a payoff structure characteristic of a multiplayer Prisoners’ Dilemma. For a simple QoS sensitivity model, assuming elastic traffic flows with a minimum bandwidth share requirement R, we modify the payoffs to define a QoS game. In an ideal scenario, WLAN stations take actions (switch to selfish play) sequentially, in which case for R large enough the game changes into a queuing game with multiple unfair Nash equilibria. Even if the stations are allowed to act simultaneously, these equilibria predict the outcome of the QoS game fairly accurately, depending on the schedule and limits on the number of actions. However, a station can selfishly depart from a common schedule of actions; to account for that, we propose a Markovian stochastic game model and prove the existence of a fair Markov perfect Nash equilibrium.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.