Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Tài liệu HOT
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Thông tin
Điều khoản sử dụng
Quy định bảo mật
Quy chế hoạt động
Chính sách bản quyền
0
Trang chủ
Công Nghệ Thông Tin
Quản trị mạng
Mitigating the effect of malicious node in mobile ad hoc networks using trust based explicit no technique
TAILIEUCHUNG - Mitigating the effect of malicious node in mobile ad hoc networks using trust based explicit no technique
The primary focus of this paper is to present an adon technique named ‘Explicit No’ with reduced complexity, for evaluating trust worthiness of a neighboring node. This scheme helps in mitigating the effect of malicious nodes by correct identification. Results are presented through simulation in NS2. | International Journal of Computer Networks and Communications Security C , , NOVEMBER 2013, 210–215 Available online at: ISSN 2308-9830 N C S Mitigating the effect of malicious node in Mobile Ad Hoc Networks using Trust based Explicit No Technique Dr. Islam1, Misbah Zareen2 1, 2 Center of Advance Studies in Engineering, Department of Computer Engineering, Taxila Pakistan E-mail: 1mhasanislam@, ABSTRACT Mobile Ad Hoc Networks (MANETS) are vulnerable to malicious node attacks because they spoil the integrity of network by consuming network resources, dropping packets and false routing. Routing misbehavior can be avoided by following trusted path for data transmission. Existing Trust based mechanisms for secure routing increase overhead and complexity processing and architecture. We compare multiple trust based secure routing techniques. The primary focus of this paper is to present an adon technique named ‘Explicit No’ with reduced complexity, for evaluating trust worthiness of a neighboring node. This scheme helps in mitigating the effect of malicious nodes by correct identification. Results are presented through simulation in NS2. Keywords: MANETS, Trust, Malicious nodes, AODV, Network Simulator (NS2), Security. 1 INTRODUCTION In MANETS, the core concept is information sharing, dissemination and collaboration among routing devices [7]. Node cooperation is mandatory for proper functioning of MANETS and this can be compromised by black sheep. To mitigate the effect of malicious misbehavior of nodes, we introduce a trust based secure routing scheme that helps in evaluation of node trustworthiness using a special packet called ‘Explicit No’. We have studied the existing ad on techniques and have compared their performance with our proposed algorithm. Results show that ‘Explicit No’ technique is convergent, less complex with simple design and more reliable for calculating the .
Minh Anh
69
6
pdf
Báo lỗi
Trùng lắp nội dung
Văn hóa đồi trụy
Phản động
Bản quyền
File lỗi
Khác
Upload
Tải xuống
đang nạp các trang xem trước
Bấm vào đây để xem trước nội dung
Tải xuống
TÀI LIỆU LIÊN QUAN
Performance evaluation of manet protocols in communications and management of robots in simulation modelling
12
59
0
Deployment of voip communications in B&A spy agency: Design and implementation
8
94
2
A proposed architecture and protocol stack for improving QoS in wide vehicular communications
11
75
0
Proposing minimum performance of proposed topology in Plateau State University
6
107
0
Increasing the lifetime of wireless sensor networks by selforganizing map algorithm
8
64
0
A cloud computing architecture with wireless sensor networks for agricultural applications
5
71
0
Adaptive scheme for outliers detection in wireless sensor networks
10
77
0
Mitigating the effect of malicious node in mobile ad hoc networks using trust based explicit no technique
6
63
0
Role of wan optimization solutions in overcoming limitations of TCP performance in Ad-Hoc Networks
6
93
0
Potential applications of linear wireless sensor networks: A survey
18
78
0
TÀI LIỆU XEM NHIỀU
Một Case Về Hematology (1)
8
461886
55
Giới thiệu :Lập trình mã nguồn mở
14
22719
61
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
10905
530
Câu hỏi và đáp án bài tập tình huống Quản trị học
14
10083
447
Phân tích và làm rõ ý kiến sau: “Bài thơ Tự tình II vừa nói lên bi kịch duyên phận vừa cho thấy khát vọng sống, khát vọng hạnh phúc của Hồ Xuân Hương”
3
9540
104
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8301
1127
Tiểu luận: Nội dung tư tưởng Hồ Chí Minh về đạo đức
16
8248
423
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
7867
2220
Đề tài: Dự án kinh doanh thời trang quần áo nữ
17
6711
253
Vật lý hạt cơ bản (1)
29
5793
88
TỪ KHÓA LIÊN QUAN
Quản trị mạng
International Journal of Computer Networks and Communications
Mitigating the effect of malicious node
Mobile ad hoc networks using trust
Explicit no technique
Mobile Ad Hoc Networks
Consuming network resources
International Journal of Computer Networks and Communications Security
Performance evaluation of manet protocols in communications
Management of robots in simulation modelling
Manet protocols in communications
End To End Delay
Show network optimization rate including PDR
Deployment of voip communications in B&A spy agency
Design and implementation
Voip communications in B&A spy agency
VoIP simulated in OPNET
Proposed architecture and protocol stack for improving QoS
Wide vehicular communications
Vehicle to Vehicle
Proposing minimum performance of proposed topology
Plateau State University
Computer networks and Communications Security
Increasing the lifetime of wireless sensor networks
Selforganizing map algorithm
Wireless sensor networks
Self organizing map neural networks
Cloud computing architecture
Wireless sensor networks for agricultural applications
Wireless sensor actor networks
Adaptive scheme for outliers detection in wireless sensor networks
The Quality of Service
Given sensor networks
Role of WAN optimization solutions in overcoming limitations
TCP performance in Ad Hoc Networks
Ad Hoc Networks
WAN optimization technologies
Potential applications of linear wireless sensor networks
Linear wireless sensor networks
LWSN in various applications
LWSN in network topology
Time dependent finite state machine
Method for intrusion detection in mobile ad hoc networks
Malicious behavior in AODV
Performance analysis of multimedia traffic
MPLS communication networks with traffic engineering
MPLS communication networks
Conventional IP network
Inter cluster communication in wireless sensor networks
Inter cluster communication
Carrying out efficient diffusion
Cluster merging and cluster diffusion
An optimized model for transition from Ipv4 to Ipv6 networks
Cloud computing environment
Ipv4 to Ipv6 networks
Identical traffic and network loads
The optical communications
Simulating an optical high debit transmission chain
Optisystem with comparison of optical windows
Comparison of optical windows
Securing the sip communications with XML security mechanisms
VoIP application awareness
Question of confidentiality and integrity
Client authentication and data confidentiality
New unicast routing algorithm for load balancing
Multigateway wireless mesh networks
Negative percent algorithms
Wireless mesh networks
Detection of service attack
Defense against distributed denial of service attack
Packet filtration in wireless sensor networks
Centralized identification system of subscribers with mobile networks
The case of senegal
Centralized identification integrating advanced technologies
The best regulation of subscribers
Wireless networks in hospitals
A framework of use and implementation for nursing care
Implementation for nursing care
Appropriate framework for future efforts
The signaling analysis of SIP based terminal mobility management
SIP based terminal mobility management
IEEE 802
11 and 802
16 heterogeneous networks
Wireless local area network
16 based wireless metropolitan
New banking interface system
Wireless networks in referral customers
The bank to increase customer satisfaction
Efficient scheduling in cloud networks
Chakoos evolutionary algorithm
DSC and MCP algorithms
The graphs involving communication cost
A new approach for beaconless geographical routing
Beaconless geographical routing
Appropriate delay function independently
Coverage aware battery regression curve node scheduling
Longer network coverage lifetime
RBSP and PEAS
TÀI LIỆU MỚI ĐĂNG
Giáo án mầm non chương trình đổi mới: Gia đình vui nhộn
4
312
1
01-05-2024
BeginningMac OS X Tiger Dashboard Widget Development 2006 phần 2
34
215
0
01-05-2024
The profit magic of stock Timing The Markets_5
22
121
0
01-05-2024
QUẢN LÝ CHẤT LƯỢNG KHÔNG KHÍ
75
138
0
01-05-2024
Giáo trình tổng quan khoa học thông tin và thư viện part 7
22
145
2
01-05-2024
Data Structures and Algorithms - Chapter 8: Heaps
41
122
0
01-05-2024
Christmas Meditations on the Twelve Holy Days
173
106
0
01-05-2024
Fecal Incontinence Diagnosis and Treatment - part 8
35
103
0
01-05-2024
Truyện kiếm hiệp - Duy ngã độc tôn phần 5/7
1
94
0
01-05-2024
MẪU GIẤY PHÉP VẬN TẢI LOẠI C
2
110
0
01-05-2024
TÀI LIỆU HOT
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
7867
2220
Giáo trình Tư tưởng Hồ Chí Minh - Mạch Quang Thắng (Dành cho bậc ĐH - Không chuyên ngành Lý luận chính trị)
152
5790
1388
Ebook Chào con ba mẹ đã sẵn sàng
112
3772
1233
Ebook Tuyển tập đề bài và bài văn nghị luận xã hội: Phần 1
62
5333
1136
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8301
1127
Giáo trình Văn hóa kinh doanh - PGS.TS. Dương Thị Liễu
561
3518
644
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
10905
530
Giáo trình Sinh lí học trẻ em: Phần 1 - TS Lê Thanh Vân
122
3694
525
Giáo trình Pháp luật đại cương: Phần 1 - NXB ĐH Sư Phạm
274
4071
516
Bài tập nhóm quản lý dự án: Dự án xây dựng quán cafe
35
4136
480
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.