Earticle

현재 위치 Home

Can Friendship Be Counted on for Securing Wireless Ad Hoc Networks?

첫 페이지 보기
  • 발행기관
    보안공학연구지원센터(IJSIA) 바로가기
  • 간행물
    International Journal of Security and Its Applications SCOPUS 바로가기
  • 통권
    Vol.7 No.3 (2013.05)바로가기
  • 페이지
    pp.259-270
  • 저자
    Lianggui Liu, Huiling Jia, Ting Shu
  • 언어
    영어(ENG)
  • URL
    https://www.earticle.net/Article/A210994

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

원문정보

초록

영어
Trust system plays a more and more important role in giving nodes incentives to cooperate in packet forwarding especially for wireless ad hoc networks. However, most existing works in this field either lack rigorous analysis of cost of their methods or have analysis in unrealistic models, which will clearly damage their effectiveness in real applications. In a previous work, Theodorakopoulos and Baras [1] develop a novel formulation of trust computation based on ordered semirings. In this paper, based on their work we proposed FROST (FRiendship and Ordered Semirings based Trust system) for wireless ad hoc networks. FROST introduce notion of friendship to reduce the trust table size and overhead while building and maintaining the trust system in large scale networks. Moreover, FROST use a more effective decaying model to enable the trust system to be more adaptive to the changing environment. Rigorous analysis and in-depth simulation show FROST has a good performance and can quantitatively measure reputation and defend trust system against malicious attacks.

목차

Abstract
 1. Introduction
 2. Related Works
 3. Design of Novel Trust System
  3.1. Reputation computation engines
  3.2. Decaying model
  3.3. Friendship model
 4. Process of Merging Trust Semiring, Decaying Model and FriendshipModel
 5. Attacks and Analyses
  5.1. Black/Gray hole attack
  5.2. Conflicting Behavior Attack
  5.3. Selective misbehavior
  5.4. Bad Mouthing Attack
  5.5. On-off Attack
 6. Performance Analysis
  6.1. Performance comparison between the new approach and reference methods
  6.2. Trust value computations after D is introduced
 7. Conclusions
 Acknowledgements
 References

키워드

friendship model wireless ad hoc networks malicious attack trust security

저자

  • Lianggui Liu [ School of Information Science and Technology, Zhejiang Sci-Tech University ]
  • Huiling Jia [ School of Information Science and Technology, Zhejiang Sci-Tech University ]
  • Ting Shu [ School of Information Science and Technology, Zhejiang Sci-Tech University ]

참고문헌

자료제공 : 네이버학술정보

간행물 정보

발행기관

  • 발행기관명
    보안공학연구지원센터(IJSIA) [Science & Engineering Research Support Center, Republic of Korea(IJSIA)]
  • 설립연도
    2006
  • 분야
    공학>컴퓨터학
  • 소개
    1. 보안공학에 대한 각종 조사 및 연구 2. 보안공학에 대한 응용기술 연구 및 발표 3. 보안공학에 관한 각종 학술 발표회 및 전시회 개최 4. 보안공학 기술의 상호 협조 및 정보교환 5. 보안공학에 관한 표준화 사업 및 규격의 제정 6. 보안공학에 관한 산학연 협동의 증진 7. 국제적 학술 교류 및 기술 협력 8. 보안공학에 관한 논문지 발간 9. 기타 본 회 목적 달성에 필요한 사업

간행물

  • 간행물명
    International Journal of Security and Its Applications
  • 간기
    격월간
  • pISSN
    1738-9976
  • 수록기간
    2008~2016
  • 등재여부
    SCOPUS
  • 십진분류
    KDC 505 DDC 605

이 권호 내 다른 논문 / International Journal of Security and Its Applications Vol.7 No.3

    피인용수 : 0(자료제공 : 네이버학술정보)

    함께 이용한 논문 이 논문을 다운로드한 분들이 이용한 다른 논문입니다.

      페이지 저장