Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Tài liệu HOT
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Thông tin
Điều khoản sử dụng
Quy định bảo mật
Quy chế hoạt động
Chính sách bản quyền
0
Trang chủ
Công Nghệ Thông Tin
An ninh - Bảo mật
SecTORA: Empowerment of tora protocol to deal with the elimination of data packets by intruder nodes
TAILIEUCHUNG - SecTORA: Empowerment of tora protocol to deal with the elimination of data packets by intruder nodes
The simulations carried out showed that the SecTORA protocol was percent more efficient than TORA in the networks intruded by attackers; but, this efficiency was percent less for the networks which had not been intruded. | International Journal of Computer Networks and Communications Security VOL. 2, NO. 10, OCTOBER 2014, 339–347 Available online at: ISSN 2308-9830 SecTORA: Empowerment of TORA Protocol to Deal with the Elimination of Data Packets by Intruder Nodes Farzad Moradi Saghez Branch, Islamic Azad University, Saghez, Iran E-mail: frzmoradi@ ABSTRACT One of the attacks that the intruder nodes carry out by penetrating the network is eliminating the data packets, which results in impairing the network efficiency. The method introduced in this paper aims at detecting this attacks and decreasing their effects. The new method is peculiar to those networks which enjoy TCP protocol in their transmission layer. In the present paper one of the famous routing protocols in ad hoc networks, TORA protocol, was studied and the proposed method was implemented on it. A new protocol, called SecTORA, was introduced by changing basic TORA algorithm, which offered two new characteristics: (1) It discovered the routes with intruder nodes by benefiting from the retransmitting characteristic of TCP protocol and the sequence number field in the TCP packet header, (2) It lessened the harmful effects of intruder nodes on omitting the data packets by sending data packets through main and backup paths interchangeably. The simulations carried out showed that the SecTORA protocol was percent more efficient than TORA in the networks intruded by attackers; but, this efficiency was percent less for the networks which had not been intruded. Keywords: Ad hoc Networks, Routing Protocols, TORA. 1 INTRODUCTION In recent years, Mobile Ad Hoc Network (MANET) has become highly popular and lots of research has been carried out on its different aspects. MANETs are a network of mobile nodes (laptops, sensors, etc.) interacting together without a stable central infrastructure [1]. High degrees of freedom and self-made potentials have made ad hoc networks different from others. Users
Duy Cường
76
9
pdf
Báo lỗi
Trùng lắp nội dung
Văn hóa đồi trụy
Phản động
Bản quyền
File lỗi
Khác
Upload
Tải xuống
đang nạp các trang xem trước
Bấm vào đây để xem trước nội dung
Tải xuống
TÀI LIỆU LIÊN QUAN
Securing the sip communications with XML security mechanisms in VoIP application awareness
7
102
0
Proposing minimum performance of proposed topology in Plateau State University
6
107
0
Performance evaluation of manet protocols in communications and management of robots in simulation modelling
12
59
0
Deployment of voip communications in B&A spy agency: Design and implementation
8
94
2
A proposed architecture and protocol stack for improving QoS in wide vehicular communications
11
75
0
An enhanced data security with compression for manets
6
71
0
Wireless local area network security enhancement through penetration testing
16
86
0
Increasing the lifetime of wireless sensor networks by selforganizing map algorithm
8
64
0
A cloud computing architecture with wireless sensor networks for agricultural applications
5
71
0
Adaptive scheme for outliers detection in wireless sensor networks
10
77
0
TÀI LIỆU XEM NHIỀU
Một Case Về Hematology (1)
8
462343
61
Giới thiệu :Lập trình mã nguồn mở
14
26098
79
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
11349
542
Câu hỏi và đáp án bài tập tình huống Quản trị học
14
10553
466
Phân tích và làm rõ ý kiến sau: “Bài thơ Tự tình II vừa nói lên bi kịch duyên phận vừa cho thấy khát vọng sống, khát vọng hạnh phúc của Hồ Xuân Hương”
3
9844
108
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8891
1161
Tiểu luận: Nội dung tư tưởng Hồ Chí Minh về đạo đức
16
8507
426
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
8101
2279
Giáo trình Tư tưởng Hồ Chí Minh - Mạch Quang Thắng (Dành cho bậc ĐH - Không chuyên ngành Lý luận chính trị)
152
7758
1792
Đề tài: Dự án kinh doanh thời trang quần áo nữ
17
7273
268
TỪ KHÓA LIÊN QUAN
An ninh - Bảo mật
International Journal of Computer Networks and Communications Security
Empowerment of tora protocol to deal
Tora protocol to deal
The elimination of data packets by intruder nodes
Data packets by intruder nodes
Securing the sip communications with XML security mechanisms
VoIP application awareness
Question of confidentiality and integrity
Client authentication and data confidentiality
Proposing minimum performance of proposed topology
Plateau State University
Computer networks and Communications Security
Performance evaluation of manet protocols in communications
Management of robots in simulation modelling
Manet protocols in communications
End To End Delay
Show network optimization rate including PDR
Deployment of voip communications in B&A spy agency
Design and implementation
Voip communications in B&A spy agency
VoIP simulated in OPNET
Proposed architecture and protocol stack for improving QoS
Wide vehicular communications
Vehicle to Vehicle
An enhanced data security with compression for manets
Enhanced data security
Self organizing networks
Wireless local area network security enhancement through penetration testing
WLANs to achieve
The frame security
The standard network security
Increasing the lifetime of wireless sensor networks
Selforganizing map algorithm
Wireless sensor networks
Self organizing map neural networks
Cloud computing architecture
Wireless sensor networks for agricultural applications
Wireless sensor actor networks
Adaptive scheme for outliers detection in wireless sensor networks
The Quality of Service
Given sensor networks
Infrared sensor and FBUS technology
House security system based on mobile phone
House security system
Secure the place
Potential applications of linear wireless sensor networks
Linear wireless sensor networks
LWSN in various applications
LWSN in network topology
Time dependent finite state machine
Method for intrusion detection in mobile ad hoc networks
Mobile ad hoc networks
Malicious behavior in AODV
Performance analysis of multimedia traffic
MPLS communication networks with traffic engineering
MPLS communication networks
Conventional IP network
Inter cluster communication in wireless sensor networks
Inter cluster communication
Carrying out efficient diffusion
Cluster merging and cluster diffusion
An optimized model for transition from Ipv4 to Ipv6 networks
Cloud computing environment
Ipv4 to Ipv6 networks
Identical traffic and network loads
The optical communications
Simulating an optical high debit transmission chain
Optisystem with comparison of optical windows
Comparison of optical windows
New unicast routing algorithm for load balancing
Multigateway wireless mesh networks
Negative percent algorithms
Wireless mesh networks
Detection of service attack
Defense against distributed denial of service attack
Packet filtration in wireless sensor networks
An advance security technique challenges to government
Wireless sensor network for health
Emphasize ongoing treatment challenges
Wireless sensor network
Medical information systems
The security of information in financial transactions via mobile
Financial transactions via mobile
Implement a particular algorithm
A comprehensive approach to security requirements engineering
Incorporating the strengths
Best practices found
Evaluation of security function of flipora plug in on browsers
Flipora plug in on browsers
Plug in in upon
Flipora plug in
Multi perspective analysis framework
Multi level analysis framework
Network security situational awareness
Multi data analyzing researc
Improving security and performance in the tor network
The tor network
IP hidden in the server
TÀI LIỆU MỚI ĐĂNG
B2B Content Marketing: 2012 Benchmarks, Budgets & Trends
17
229
3
28-12-2024
Data Structures and Algorithms - Chapter 8: Heaps
41
188
5
28-12-2024
Bảng màu theo chữ cái – V
11
168
2
28-12-2024
báo cáo hóa học:" Perceptions of rewards among volunteer caregivers of people living with AIDS working in faith-based organizations in South Africa: a qualitative study"
10
157
1
28-12-2024
CHƯƠNG 2: RỦI RO THÂM HỤT TÀI KHÓA
28
160
1
28-12-2024
Đề tài " Dự báo về tác động của Tổ chức Thương mại Thế giới WTO đối với các doanh nghiệp xuất khẩu vừa và nhỏ Việt Nam – Những giải pháp đề xuất "
72
187
2
28-12-2024
Báo cáo " Thẩm quyền quản lí nhà nước đối với hoạt động quảng cáo thực trạng và hướng hoàn thiện "
7
206
7
28-12-2024
Valve Selection Handbook - Fourth Edition
337
146
2
28-12-2024
5 thói quen ăn uống hủy hoại hàm răng đẹp
5
170
1
28-12-2024
The Ombudsman Enterprise and Administrative Justice
309
143
0
28-12-2024
TÀI LIỆU HOT
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
8101
2279
Giáo trình Tư tưởng Hồ Chí Minh - Mạch Quang Thắng (Dành cho bậc ĐH - Không chuyên ngành Lý luận chính trị)
152
7758
1792
Ebook Chào con ba mẹ đã sẵn sàng
112
4409
1371
Ebook Tuyển tập đề bài và bài văn nghị luận xã hội: Phần 1
62
6293
1266
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8891
1161
Giáo trình Văn hóa kinh doanh - PGS.TS. Dương Thị Liễu
561
3843
680
Giáo trình Sinh lí học trẻ em: Phần 1 - TS Lê Thanh Vân
122
3920
609
Giáo trình Pháp luật đại cương: Phần 1 - NXB ĐH Sư Phạm
274
4718
565
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
11349
542
Bài tập nhóm quản lý dự án: Dự án xây dựng quán cafe
35
4510
490
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.