TAILIEUCHUNG - the_handbook_of_ad_hoc_wireless_networks_11

Tham khảo tài liệu 'the_handbook_of_ad_hoc_wireless_networks_11', công nghệ thông tin, quản trị mạng phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả | Simpo PDF Merge and Split Unregistered Version - http cooperative. A statistical anomaly detection approach should be used. The trace analysis and anomaly detection should be done locally in each node and possibly through cooperation with all nodes in the network. Further intrusion detection should take place in all networking layers in an integrated crosslayer manner. An Intrusion Detection Model for Security Enhancement in AODV Protocol An Intrusion Detection Model IDM has been proposed to enhance security in the Ad hoc On Demand Distance Vector AODV protocol 14 . Each node employs IDM that utilizes neighborhood information to detect misbehavior of its neighbors. When the misbehavior count for a node exceeds a predefined threshold the information is sent out to other nodes as part of global response. The other nodes receive this information and check their local malcount for the broadcast malicious node and add their result to the initiator s response. All this leads to secure communication in the AODV protocol. In the Intrusion Response Model IRM a node identifies that another has been compromised when its malcount increases beyond the threshold value for that allegedly compromised node. In such cases it propagates this information to the entire network by transmitting a special type of packet called a MAL packet. If another node also suspects that the node that has been detected is compromised it reports its suspicion to the network and retransmits another special type of packet called a REMAL packet. If two or more nodes report about a particular node another of the special packets called a PURGE packet is transmitted to isolate the malicious node from the network. All nodes that have a route through the compromised node look for newer routes. All packets received from a compromised node are dropped. Figure illustrates how the above-mentioned proposed handling of internal attacks is done. Some of the internal attacks include distributed

TAILIEUCHUNG - Chia sẻ tài liệu không giới hạn
Địa chỉ : 444 Hoang Hoa Tham, Hanoi, Viet Nam
Website : tailieuchung.com
Email : tailieuchung20@gmail.com
Tailieuchung.com là thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi hàng triệu tài liệu như luận văn đồ án, sách, giáo trình, đề thi.
Chúng tôi không chịu trách nhiệm liên quan đến các vấn đề bản quyền nội dung tài liệu được thành viên tự nguyện đăng tải lên, nếu phát hiện thấy tài liệu xấu hoặc tài liệu có bản quyền xin hãy email cho chúng tôi.
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.