Реализация протокола анонимной эффективной маршрутизации на основе местоположения в сети сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Реализация протокола анонимной эффективной маршрутизации на основе местоположения в сети

Сибил-атака – это атака, при которой вредоносный узел в сети незаконно заявляет, что он является одновременно несколькими разными узлами. Злоумышленник Sybil может либо создать более одного удостоверения на одном физическом устройстве, чтобы начать скоординированную атаку в сети, либо может переключать удостоверения, чтобы ослабить процесс обнаружения, тем самым способствуя отсутствию ответственности в сети. Здесь узел ретрансляции может выступать в качестве атакующего, а затем узел создает новую идентификационную информацию, а затем выступает в качестве соседа для конкретного узла, он отправляет сообщение на ретрансляционный узел с другой идентификационной информацией, пакет ретрансляции узла ретрансляции на неправильную ретрансляцию узел, который не ближе к месту назначения. Если это произойдет, это истощит энергию узлов, участвующих в сети.

Чтобы обеспечить высокую защиту анонимности (для источников, места назначения и маршрута) с низкой стоимостью, в этом проекте предлагается протокол анонимной локализации и эффективной маршрутизации (ALERT).

ALERT динамически разбивает сетевое поле на зоны и случайным образом выбирает узлы в зонах в качестве промежуточных узлов ретрансляции, которые образуют не отслеживаемый анонимный маршрут. В частности, на каждом этапе маршрутизации отправитель данных или сервер пересылки делит сетевое поле, чтобы разделить себя и пункт назначения на две зоны. Затем он случайным образом выбирает узел в другой зоне в качестве следующего узла ретрансляции и использует алгоритм GPSR для отправки данных на узел ретрансляции. На последнем шаге данные передаются на k узлов в зоне назначения, обеспечивая k-анонимность адресату. Кроме того, у ALERT есть стратегия, позволяющая скрыть инициатора данных среди ряда инициаторов для усиления защиты анонимности источника. ALERT также устойчив к атакам на перекрестках и временным атакам. Этот проект анализирует ALERT с точки зрения анонимности и эффективности. Он также провел эксперименты для оценки производительности ALERT по сравнению с другими протоколами анонимности и географической маршрутизации.

Вкратце, вклад этой работы включает в себя: первая – анонимная маршрутизация. ALERT обеспечивает анонимность маршрута, идентичность и анонимность местоположения источника и пункта назначения. ALERT в основном использует рандомизированную маршрутизацию одной копии сообщения для обеспечения защиты анонимности.

Третий – это устойчивость к атакам на перекрестках и временным атакам. У ALERT есть стратегия для эффективного противодействия атакам на перекрестках, которые оказались непростой задачей. .Предложенный протокол обеспечивает высокую защиту анонимности (для источников, пунктов назначения и маршрутов) с низкими затратами и увеличенным временем жизни узлов в сети. Как и ALERT, а затем предложенный EALERT также динамически разбивает сетевое поле на зоны и случайным образом выбирает узлы в зонах в качестве промежуточных узлов ретрансляции, которые образуют не прослеживаемый анонимный маршрут. В частности, на каждом этапе маршрутизации отправитель данных или сервер пересылки делит сетевое поле, чтобы разделить себя и пункт назначения на две зоны. Затем он случайным образом выбирает узел в другой зоне в качестве следующего узла ретрансляции и использует алгоритм EGPSR в качестве варианта GPSR в ALERT для отправки данных на узел ретрансляции. При этом резервная батарея узла также учитывается при географической пересылке. При этом, хотя узел является лучшим пересылщиком по коэффициенту расстояния, он выбирается для пересылки только в том случае, если он обладает достаточным зарядом батареи для выполнения задачи пересылки пакетов данных. На последнем шаге данные передаются на k узлов в зоне назначения, обеспечивая k-анонимность адресату. Кроме того, в протоколе предусмотрена стратегия, позволяющая скрыть инициатора данных среди ряда инициаторов для усиления защиты анонимности источника.

Вторая стратегия, включенная в протокол, заключается в обнаружении узлов злоумышленника Sybil, целью которого является создание дублирующих идентификаторов для себя как различных узлов в разных местах, что увеличивает накладные расходы на маршрутизацию и тратит присущий заряд батареи законных узлов, реагируя на эти ошибочные личности. Таким образом, батарея разряжается из-за ненужных политик маршрутизации, что предотвращает априори, таким образом, возможно увеличение общего срока службы всех узлов в сети.

Таким образом, предлагаемый EALERT имеет эффективную стратегию увеличения времени жизни узлов в недорогом протоколе анонимной маршрутизации.

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.