2. BACKGROUNDIn this section, we first describe the problem of report  การแปล - 2. BACKGROUNDIn this section, we first describe the problem of report  ไทย วิธีการพูด

2. BACKGROUNDIn this section, we fi

2. BACKGROUND
In this section, we first describe the problem of report fabrication attacks in sensor networks, then review the general en-route filtering framework as a countermeasure.

2.1 Report Fabrication Attacks
We consider a large-scale sensor network that monitors a vast geographic terrain using a large number of static sensor
nodes. An approximate estimation on the size and shape of the terrain being monitored is known a priori. Each sensor
node is battery-powered and has limited sensing, computation and wireless communication capabilities. The sensor
deployment is dense enough to support fine-grained collaborative sensing and provide robustness against node failures.
For simplicity, we assume that the node distribution is uniform. Once deployed, each node can obtain its geographic
location via a localization scheme. In a sensor network that serves mission-critical applications such as battlefield surveillance and forest fire monitoring,prompt detection and reporting of each relevant event in the field is critical. When an event occurs, the detecting nodes generate a report message and deliver it over multihop wireless channels to the sink, the data collection unit that is typically a resource-abundant computer. In our model, the sink is static and its location is known when sensors are deployed. Once the sink receives an event report, response actions such as sending personnel and facilities to the event’s location, can be taken subsequently. Unfortunately, the above event detection operations can
be severely disrupted by report fabrication attacks. In such attacks, the adversary compromises a single or multiple nodes,then uses them to inject forged sensing reports that describe non-existent events. The compromised node(s) can pretend to have “detected” a nearby event or “forwarded” a report originated from a remote location. Therefore, the forged events could “appear” not only where nodes are compromised,but also at arbitrary locations. Such bogus reports
can deceive the user into wrong decisions and result in the failure of mission-critical applications. They can also induce
congestion and wireless contention, and waste a significant amount of network resources (e.g., energy and bandwidth),
along data delivery paths. In the worst case, a large number of forged reports can disrupt the delivery of legitimate
reports and deplete the energy of forwarding nodes. In this paper, we consider the following threat model. The
attacker may compromise multiple sensor nodes in the network,and we do not impose any upper bound on the number
of compromised nodes. However, the attacker cannot compromise the sink, which is typically resourceful and wellprotected. Once a sensor node is compromised, all secret keys, data, and code stored on it are exposed to the
attacker. The attacker can load a compromised node with secret keys obtained from other nodes. We term this as collusion among compromised nodes. The compromised nodes can launch many other attacks, such as dropping legitimate
reports, to disrupt the network operations. However, these threats are addressed in other related work [20, 21] and are
not the focus of this paper. We will study the impact of a few of them upon our design in Section 5. We also assume
that the attacker cannot successfully compromise a node during the short deployment phase, i.e., the interval of
tens of seconds when each sensor bootstraps itself (including obtaining its location and deriving a few keys). Some existing work has made similar assumptions and argued that such attacks can indeed be prevented in real-life scenarios
when appropriate network planning and deployment keep away attackers during the bootstrapping process. We
will revisit this aspect in Section 8.

2.2 General En-route Filtering Framework
We follow the general en-route filtering solution framework in defending against report fabrication attacks. The framework has three components that work in concert:report generation using Message Authentication Codes (MACs), en-route filtering, and sink verification. To be forwarded and accepted downstream, a legitimate report must carry m (m > 1) distinct MACs from the sensing nodes. Each node stores a few symmetric keys and endorses any event it has observed by using its keys to generate a MAC on the report. Each key has a unique index, and the sink knows all the keys. When a real event occurs, multiple detecting nodes jointly generate a complete report with the required m MACs and the associated key indices. The intermediate nodes detect and discard bogus reports injected by compromised nodes. When a node receives a report,it verifies the report as follows: It first checks whether the report carries m distinct MACs. It then searches its own stored keys for matched key indices. When a match is found,it checks whether the carried MAC is the same as the MAC it computes via its locally stored key. It drops the report when any of these checks fails. Otherwise (i.e., it does not have any of the keys or the MACs are correct), it forwards the report as usual. Even though the filtering power (i.e,the detection percentage for forged reports) at each node may be limited, the collective filtering power along the forwarding path can be significant. The more hops a forged report traverses, the higher chance it is dropped en-route.
Consequently, one can effectively exploit the sheer scale of the sensor network in filtering the forged reports.
The en-route filtering performed by sensor nodes may be probabilistic in nature, thus cannot guarantee to detect and
drop all forged reports. The sink serves as the final guard in rejecting any escaping ones. Because the sink knows all the
keys, it can verify each MAC carried in a report. Note that there might be multiple reports for the same event. The
sink decides whether to accept the event based on the total number of correct MACs it has received. If this number
reaches m, the event is accepted; otherwise it is rejected. Three designs, including Statistical En-route Filtering (SEF)
, Interleaved Hop-by-hop Authentication (IHA) and our design in this paper, are all specific instances within the
above framework.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
2. พื้นหลังในส่วนนี้ เราต้องอธิบายปัญหาของรายงานประดิษฐ์เครือข่ายเซ็นเซอร์ นั้นทบทวนกรอบกรองน้ำเส้นทางทั่วไปเป็นมาตรการป้องกันการ2.1 รายงานประดิษฐ์โจมตีเราพิจารณาเครือข่ายเซนเซอร์ขนาดใหญ่ที่ตรวจสอบภูมิประเทศทางภูมิศาสตร์มากมายใช้เซ็นเซอร์คงเป็นจำนวนมากโหน การประเมินโดยประมาณขนาดและรูปร่างของภูมิประเทศถูกตรวจสอบเป็นที่รู้จักเป็น priori แต่ละเซนเซอร์โหนดเป็นแบตเตอรี่ขับเคลื่อน และมีจำกัดการตรวจ การคำนวณ และความสามารถในการสื่อสารไร้สาย การเซ็นเซอร์ใช้งานหนาแน่นพอที่จะสนับสนุนทรายแป้งละเอียดร่วมกันตรวจ และให้เสถียรภาพกับความล้มเหลวโหนได้ราย เราสมมติว่าการกระจายโหนสม่ำเสมอ เมื่อจัดวาง โหนแต่ละสามารถรับของภูมิศาสตร์ตำแหน่งที่ตั้งผ่านแบบแปล ในเครือข่ายเซ็นเซอร์รองรับโปรแกรมประยุกต์ที่สำคัญเช่น ป่าไฟตรวจสอบ และการเฝ้าระวังในสนามรบให้ตรวจสอบ และรายงานของแต่ละเหตุการณ์ที่เกี่ยวข้องในฟิลด์มีความสำคัญ เมื่อเหตุการณ์เกิดขึ้น ตรวจสอบโหนข้อความรายงานสร้าง และส่งผ่านช่องสัญญาณไร้สาย multihop กับอ่างล้างจาน หน่วยเก็บข้อมูลที่โดยปกติคอมพิวเตอร์ทรัพยากรอุดมสมบูรณ์ ในรูปแบบของเรา อ่างเป็นแบบคง และสถานที่เป็นที่รู้จักกันเมื่อมีการติดตั้งเซนเซอร์ เมื่ออ่างได้รับรายงานเหตุการณ์ การดำเนินการตอบสนองเช่นการส่งบุคลากรและสิ่งอำนวยความสะดวกที่ตั้งของเหตุการณ์ สามารถนำมา อับ สามารถดำเนินการตรวจสอบเหตุการณ์ข้างต้นอยู่ระหว่างสองวัน โดยรายงานประดิษฐ์โจมตีอย่างรุนแรง ในการโจมตีดังกล่าว รับฝ่ายเดียวหรือหลายโหน แล้วใช้ให้ฉีดปลอมตรวจรายงานที่อธิบายถึงเหตุการณ์ที่ไม่มีอยู่ โหนดถูกโจมตีสามารถทำเป็นได้ "พบ" เหตุการณ์ใกล้เคียง หรือ "ส่งต่อ" รายงานมาจากไกล ดังนั้น กิจกรรมหลอมอาจ "ปรากฏ" ไม่ เฉพาะ ที่โหนอยู่สมบูรณ์ แต่ยังกำหนดสถานที่ รายงานดังกล่าวปลอมสามารถหลอกลวงผู้ใช้ในการตัดสินใจที่ผิด และทำให้เกิดความล้มเหลวของโปรแกรมประยุกต์ที่สำคัญ พวกเขาสามารถก่อให้เกิดยังแออัด และช่วงชิงงานบนไร้สาย และเสียยอดเงินสำคัญของทรัพยากรเครือข่าย (เช่น พลังงานและแบนด์วิดธ์),ตามเส้นทางส่งข้อมูล ในกรณีเลวร้ายที่สุด รายงานหลอมจำนวนมากสามารถรบกวนการส่งถูกต้องตามกฎหมายรายงาน และแหล่งพลังงานของโหนดที่ส่งต่อ ในเอกสารนี้ เราพิจารณารูปแบบภัยคุกคามต่อไปนี้ ที่ผู้โจมตีอาจประนีประนอมหลายโหนเซ็นเซอร์ในเครือข่าย และเราไม่กำหนดขอบเขตใด ๆ บนบนหมายเลขของโหนดที่ถูกโจมตี อย่างไรก็ตาม ผู้โจมตีไม่สามารถทำซิงค์ ซึ่งโดยทั่วไปกฏหมายและ wellprotected เมื่อโหนเซ็นเซอร์ถูกละเมิด และทั้งหมดคีย์ลับ ข้อมูล รหัสที่เก็บอยู่ในมันกำลังเผชิญกับการผู้โจมตี ผู้โจมตีสามารถโหลดโหนถูกโจมตี ด้วยคีย์ลับที่ได้รับจากโหนอื่น ๆ เราระยะนี้เป็นวางระหว่างโหนถูกโจมตี โหนดที่ถูกโจมตีสามารถเปิดใช้หลายอื่นโจมตี เช่นวางถูกต้องตามกฎหมายรายงาน การรบกวนการดำเนินงานเครือข่าย อย่างไรก็ตาม ที่คุกคามอยู่ในงานที่เกี่ยวข้อง [20, 21] และอื่น ๆไม่โฟกัสของเอกสารนี้ เราจะศึกษาผลกระทบของสิ่งเหล่านั้นตามการออกแบบของเราใน 5 ส่วน เรายังคิดว่าว่า ผู้โจมตีไม่สามารถประนีประนอมโหนสำเร็จระยะสั้นใช้ เช่น ช่วงของสิบวินาทีเมื่อ bootstraps เซ็นเซอร์แต่ละตัว (รวมถึงได้รับตำแหน่ง และบริษัทฯ กี่คีย์) งานบางอย่างที่มีอยู่ได้ทำสมมติฐานคล้าย และโต้เถียงว่า การโจมตีดังกล่าวแน่นอนสามารถป้องกันในสถานการณ์ชีวิตจริงเมื่อวางแผนเครือข่ายที่เหมาะสมและการใช้งานไว้โจมตีเก็บระหว่าง bootstrapping เราจะมาทบทวนด้านนี้ใน 8 ส่วน2.2 กรอบการกรองทั่วไปทางเราทำตามทั่วไปทางกรองแก้ปัญหากรอบในป้องกันโจมตีผลิตรายงาน กรอบมีส่วนประกอบที่สามที่ทำงานในการสร้างคอนเสิร์ต: รายงานที่ใช้ข้อความรับรองรหัส (แม็ค), กรอง เส้นทางน้ำ และจมตรวจสอบ ส่งต่อ และรับน้ำ รายงานถูกต้องตามกฎหมายต้องมี m (m > 1) แม็คแตกต่างจากโหน sensing แต่ละโหนเก็บกี่คีย์สมมาตร และ endorses เหตุการณ์ใด ๆ จะได้สังเกต โดยใช้คีย์การสร้าง MAC ในรายงาน คีย์แต่ละคีย์มีดัชนี และอ่างรู้คีย์ทั้งหมด เมื่อเกิดเหตุการณ์จริง ตรวจสอบโหนหลายสร้างรายงานสมบูรณ์กับแม็ค m ต้องดัชนีคีย์เกี่ยวข้องร่วมกัน โหนดกลางตรวจสอบ และละทิ้งรายงานปลอมฉีด โดยโหนถูกโจมตี เมื่อโหนได้รับรายงาน มันตรวจสอบรายงานดังนี้: แรกตรวจสอบว่า รายงานดำเนินการ m หมดแม็ค แล้วค้นหาคีย์ตัวเองเก็บไว้ในดัชนีคีย์ที่ตรงกัน เมื่อพบการแข่งขัน ตรวจสอบว่า MAC มีการเหมือนกับ MAC มันจะผ่านคีย์เก็บไว้ในเครื่อง มันหยดรายงานเมื่อมีการตรวจสอบเหล่านี้ล้มเหลว เป็นอย่างอื่น (เช่น มันไม่มีคีย์ หรือแม็คถูกต้อง), มันส่งต่อรายงานตามปกติ แม้ไฟกรอง (i.e,the ตรวจสอบเปอร์เซ็นต์สำหรับหลอมรายงาน) ที่แต่ละโหนอาจจำกัด อำนาจกรองตามเส้นทางส่งต่อได้อย่างมีนัยสำคัญ ข้ามเพิ่มเติมรายงานหลอม traverses มีโอกาสสูงที่จะหลุดเส้นทางน้ำดังนั้น หนึ่งได้อย่างมีประสิทธิภาพสามารถใช้ขนาดแท้จริงของเครือข่ายเซ็นเซอร์กรองรายงานที่หลอมกระบวนการผลิตน้ำกรองทำ โดยโหนเซ็นเซอร์อาจ probabilistic ธรรมชาติ จึง ไม่สามารถรับประกันการตรวจสอบ และวางรายงานทั้งหมดหลอม อ่างล้างจานทำหน้าที่เป็นยามสุดท้ายในการปฏิเสธใด ๆ คน escaping เนื่องจากอ่างรู้ทั้งหมดคีย์ มันสามารถตรวจสอบแต่ละ MAC ที่ดำเนินการในรายงาน หมายเหตุอาจมีข้อมูลในเหตุการณ์เดียวกัน ที่รับตัดสินใจว่า จะยอมรับเหตุการณ์ที่ขึ้นอยู่กับจำนวนของแม็คถูกต้องที่ได้รับ ถ้าหมายเลขนี้ถึง m เหตุการณ์เป็นที่ยอมรับ มิฉะนั้น จะถูกปฏิเสธ ออกแบบ 3 รวมทั้งกรองเส้นทางน้ำของสถิติ (SEF)รับรองความถูกต้องสอด Hop-โดย-hop (IHA) และออกแบบของเราในเอกสารนี้ มีอินสแตนซ์ที่ระบุทั้งหมดภายในการเหนือกรอบ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
2.
ภูมิหลังในส่วนนี้เราอธิบายปัญหาของการโจมตีรายงานการผลิตในเครือข่ายเซ็นเซอร์แล้วทบทวนทั่วไปกรอบการกรองen-เส้นทางเป็นตอบโต้. 2.1 รายงานการโจมตีการผลิตเราพิจารณาเครือข่ายเซ็นเซอร์ขนาดใหญ่ที่จะตรวจสอบกว้างใหญ่ทางภูมิศาสตร์ภูมิประเทศโดยใช้จำนวนมากของเซ็นเซอร์คงโหนด การประเมินโดยประมาณอยู่กับขนาดและรูปร่างของภูมิประเทศที่ถูกตรวจสอบเป็นที่รู้จักกันเบื้องต้น เซ็นเซอร์แต่ละโหนดเป็นแบตเตอรี่ขับเคลื่อนและมีการตรวจวัดที่ จำกัด และความสามารถในการคำนวณการสื่อสารไร้สาย เซ็นเซอร์การใช้งานที่มีความหนาแน่นสูงพอที่จะรองรับการตรวจจับการทำงานร่วมกันอย่างละเอียดและให้ความทนทานต่อความล้มเหลวของโหนด. เพื่อความง่ายเราคิดว่าการกระจายโหนดเป็นชุด เมื่อนำไปใช้แต่ละโหนดสามารถขอรับทางภูมิศาสตร์ที่ตั้งผ่านทางโครงการรองรับหลายภาษา ในเครือข่ายเซ็นเซอร์ที่ทำหน้าที่การใช้งานภารกิจที่สำคัญเช่นการเฝ้าระวังและการตรวจสอบสนามรบไฟป่าการตรวจสอบที่รวดเร็วและการรายงานของแต่ละเหตุการณ์ที่เกี่ยวข้องในสาขาที่มีความสำคัญ เมื่อมีเหตุการณ์เกิดขึ้นโหนดตรวจสอบข้อความสร้างรายงานและส่งผ่านช่องสัญญาณไร้สาย multihop ที่จะจมหน่วยเก็บข้อมูลที่โดยปกติจะเป็นคอมพิวเตอร์ที่มีทรัพยากรอุดมสมบูรณ์ ในรูปแบบของเรา, อ่างล้างจานเป็นแบบคงที่และสถานที่เป็นที่รู้จักกันเมื่อเซ็นเซอร์จะนำไปใช้ เมื่ออ่างล้างจานได้รับรายงานเหตุการณ์การตอบสนองการกระทำเช่นการส่งบุคลากรและสิ่งอำนวยความสะดวกสถานที่จัดงานที่สามารถนำมาต่อมา แต่น่าเสียดายที่การดำเนินการตรวจสอบเหตุการณ์ดังกล่าวข้างต้นสามารถจะหยุดชะงักอย่างรุนแรงจากการโจมตีรายงานการผลิต ในการโจมตีดังกล่าวศัตรู compromises โหนดเดียวหรือหลายแล้วใช้พวกเขาที่จะฉีดรายงานการตรวจจับการปลอมแปลงที่อธิบายถึงเหตุการณ์ที่เกิดขึ้นไม่ได้มีอยู่ โหนดที่ถูกบุกรุก (s) สามารถหลอกว่าจะมีการ "พบ" เหตุการณ์ที่ใกล้เคียงหรือ "ส่งต่อ" รายงานมาจากสถานที่ห่างไกล ดังนั้นเหตุการณ์ที่เกิดขึ้นอาจปลอมแปลง "ปรากฏ" ไม่เพียง แต่ที่โหนดมีการบุกรุก แต่ยังในสถานที่โดยพลการ รายงานปลอมดังกล่าวสามารถหลอกลวงผู้ใช้ในการตัดสินใจที่ผิดพลาดและผลในความล้มเหลวของการใช้งานภารกิจที่สำคัญ พวกเขายังสามารถทำให้เกิดความแออัดและการต่อสู้ไร้สายและเสียเป็นจำนวนมากของทรัพยากรเครือข่าย (เช่นพลังงานและแบนด์วิดธ์) พร้อมข้อมูลเส้นทางการจัดส่ง ในกรณีที่เลวร้ายที่สุดเป็นจำนวนมากของรายงานปลอมแปลงสามารถทำลายการส่งมอบที่ถูกต้องรายงานและหมดสิ้นลงพลังงานของโหนดส่งต่อ ในบทความนี้เราจะพิจารณารูปแบบภัยคุกคามดังต่อไปนี้ โจมตีอาจประนีประนอมโหนดเซ็นเซอร์หลายตัวในเครือข่ายและเราไม่ได้กำหนดใด ๆ บนปกกับจำนวนของโหนดที่ถูกบุกรุก อย่างไรก็ตามผู้โจมตีไม่สามารถประนีประนอมอ่างล้างจานซึ่งโดยทั่วไปจะมีไหวพริบและ wellprotected เมื่อโหนดเซ็นเซอร์ถูกบุกรุกคีย์ลับข้อมูลและรหัสเก็บไว้ในนั้นกำลังเผชิญกับการโจมตี ผู้โจมตีสามารถโหลดโหนดที่ถูกบุกรุกด้วยปุ่มลับที่ได้รับจากโหนดอื่น ๆ เราระยะนี้ขณะที่สมรู้ร่วมคิดในหมู่โหนดที่ถูกบุกรุก โหนดที่ถูกบุกรุกสามารถเปิดการโจมตีอื่น ๆ อีกมากมายเช่นการวางที่ถูกต้องรายงานการดำเนินงานที่จะทำลายเครือข่าย แต่ภัยคุกคามเหล่านี้ได้ถูกแก้ไขในการทำงานที่เกี่ยวข้องอื่น ๆ [20 21] และไม่ได้มุ่งเน้นของบทความนี้ เราจะศึกษาผลกระทบของการไม่กี่ของพวกเขากับการออกแบบของเราในมาตรา 5 นอกจากนี้เรายังถือว่าว่าการโจมตีที่ประสบความสำเร็จไม่สามารถประนีประนอมโหนดในระหว่างขั้นตอนการใช้งานที่สั้นคือช่วงเวลาของหลายสิบวินาทีเมื่อแต่ละวัฏจักรเซ็นเซอร์ตัวเอง(รวมทั้งการได้รับ สถานที่และสืบปุ่มไม่กี่) งานบางอย่างที่มีอยู่ได้ทำสมมติฐานที่คล้ายกันและถกเถียงกันอยู่ว่าการโจมตีดังกล่าวแน่นอนสามารถป้องกันได้ในสถานการณ์ในชีวิตจริงเมื่อการวางแผนเครือข่ายที่เหมาะสมและการใช้งานให้ห่างโจมตีในระหว่างการเรียกตัวเอง เราจะทบทวนด้านนี้ในมาตรา 8 2.2 ทั่วไปเส้นทางในตัวกรองกรอบเราปฏิบัติตามกรอบทั่วไปวิธีการแก้ปัญหาการกรองen-เส้นทางในการปกป้องจากการโจมตีรายงานการผลิต กรอบมีสามองค์ประกอบที่ทำงานในคอนเสิร์ต: การสร้างรายงานการใช้รหัสการตรวจสอบข้อความ (แม็ค) การกรอง en-เส้นทางและการตรวจสอบจม ที่จะส่งต่อและเป็นที่ยอมรับล่องรายงานถูกต้องตามกฎหมายจะต้องดำเนินเมตร (ม.> 1) แม็คแตกต่างจากโหนดตรวจจับ แต่ละโหนดเก็บกุญแจสมมาตรน้อยและราชบัณฑิตเหตุการณ์ใด ๆ ที่ได้ตั้งข้อสังเกตโดยใช้ปุ่มที่จะสร้าง MAC ในรายงาน ที่สำคัญแต่ละคนมีดัชนีที่ไม่ซ้ำกันและอ่างล้างจานรู้กุญแจทั้งหมด เมื่อเหตุการณ์จริงที่เกิดขึ้นหลายโหนดตรวจสอบร่วมกันสร้างรายงานที่สมบูรณ์กับแม็คต้องเมตรและดัชนีที่สำคัญที่เกี่ยวข้อง โหนดกลางตรวจสอบและรายงานปลอมทิ้งฉีดโดยโหนดที่ถูกบุกรุก เมื่อโหนดได้รับรายงานก็จะตรวจสอบรายงานดังต่อไปนี้มันตรวจสอบก่อนว่ารายงานการดำเนินการที่แตกต่างกันมแม็ค จากนั้นก็ค้นหากุญแจที่เก็บไว้ของตัวเองสำหรับการจับคู่ดัชนีที่สำคัญ เมื่อการแข่งขันพบมันจะตรวจสอบว่า MAC ดำเนินการเป็นเช่นเดียวกับ MAC มันคำนวณผ่านที่สำคัญของที่เก็บไว้ มันหยดรายงานเมื่อใดตรวจสอบเหล่านี้ล้มเหลว มิฉะนั้น (คือมันไม่ได้มีกุญแจหรือแม็คที่ถูกต้อง) ก็ส่งรายงานได้ตามปกติ แม้ว่าอำนาจการกรอง (เช่นเปอร์เซ็นต์การตรวจสอบรายงานปลอม) ที่แต่ละโหนดอาจจะ จำกัด อำนาจกรองกลุ่มตามเส้นทางการส่งต่ออย่างมีนัยสำคัญ ยิ่งกระโดดรายงานปลอมแปลงลัดเลาะมีโอกาสสูงกว่ามันจะลดลง en-เส้นทาง. ดังนั้นหนึ่งอย่างมีประสิทธิภาพสามารถใช้ประโยชน์จากขนาดที่แท้จริงของเครือข่ายเซ็นเซอร์ในการกรองรายงานปลอมแปลง. กรอง en-เส้นทางที่ดำเนินการโดยโหนดเซ็นเซอร์อาจจะมีความน่าจะเป็นใน ธรรมชาติจึงไม่สามารถรับประกันการตรวจสอบและวางรายงานปลอมทั้งหมด อ่างล้างจานทำหน้าที่เป็นยามสุดท้ายในการปฏิเสธใด ๆ คนที่หลบหนี เพราะอ่างรู้ทุกปุ่มก็สามารถตรวจสอบการดำเนินการแต่ละ MAC ในรายงาน โปรดทราบว่าอาจจะมีรายงานหลายเหตุการณ์เดียวกัน อ่างตัดสินใจว่าจะยอมรับเหตุการณ์ที่เกิดขึ้นอยู่กับจำนวนของแม็คที่ถูกต้องได้รับ ถ้าจำนวนนี้ถึงม. กรณีที่ได้รับการยอมรับ; มิฉะนั้นจะถูกปฏิเสธ สามการออกแบบรวมทั้งสถิติการกรองระหว่างทาง (SEF), อินเตอร์พฮอพโดยการฟ้อนรำการตรวจสอบ (IHA) และการออกแบบของเราในบทความนี้เป็นกรณีเฉพาะทั้งหมดภายในกรอบดังกล่าวข้างต้น
































การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
2 . พื้นหลัง
ในส่วนนี้เราแรกอธิบายปัญหาของการรายงานการโจมตีในเครือข่ายเซ็นเซอร์ แล้วทบทวนทั่วไปเส้นทางกรองกรอบเป็นโต้ตอบ รายงานการโจมตี
เราพิจารณาขนาดใหญ่เครือข่ายเซ็นเซอร์ที่ตรวจสอบมากมายทางภูมิศาสตร์ภูมิประเทศโดยใช้ตัวเลขขนาดใหญ่ของเซนเซอร์โหนดแบบ

2.1 .การประมาณในขนาดและรูปร่างของภูมิประเทศการตรวจสอบเป็นที่รู้จักกันระหว่าง . แต่ละโหนดเซ็นเซอร์
เป็นแบตเตอรี่ และมีการ จำกัด , การคำนวณและความสามารถในการสื่อสารแบบไร้สาย เซ็นเซอร์
( ความหนาแน่นมากพอที่จะสนับสนุนและให้ความรู้อย่างละเอียดร่วมกันกับต่อมความล้มเหลว .
สำหรับความเรียบง่ายเราสันนิษฐานว่า ปมการกระจายสม่ำเสมอ เมื่อใช้งาน แต่ละโหนดสามารถรับที่ตั้งทางภูมิศาสตร์
ของมันผ่านการแปลแบบ ในเครือข่ายเซ็นเซอร์ที่ทำหน้าที่สำคัญ เช่น การเฝ้าระวังและติดตามการใช้งานสนามรบไฟป่า , การตรวจสอบและการรายงานของแต่ละงานในสาขาที่เกี่ยวข้องเป็นสำคัญ เมื่อมีเหตุการณ์เกิดขึ้นการตรวจหาโหนดสร้างรายงานข้อความและส่งมันผ่านช่องสัญญาณไร้สาย multihop เพื่อเก็บ รวบรวมข้อมูลหน่วยที่ปกติคือ ทรัพยากรอุดมสมบูรณ์ คอมพิวเตอร์ ในแบบของเรา อ่างล้างหน้าเป็นแบบคงที่และสถานที่เป็นที่รู้จักเมื่อเซ็นเซอร์จะปรับใช้ เมื่ออ่างได้รับเหตุการณ์รายงานการตอบสนองการกระทำ เช่น การส่งบุคลากรและเครื่องกับ เหตุการณ์ สถานที่สามารถดำเนินการในภายหลัง แต่เหตุการณ์ข้างต้นตรวจสอบการดำเนินการสามารถถูกทำลายอย่างรุนแรง โดยรายงานการโจมตี
ผลิต ในการโจมตีเช่น คู่อริสิ่งเดียวหรือหลายจุด แล้วใช้พวกเขาเพื่อฉีดปลอมแปลงรายงานที่อธิบายเหตุการณ์ไม่มีตรวจจับ .การบุกรุกโหนด ( s ) สามารถแกล้งได้ " พบ " เหตุการณ์ที่ใกล้เคียงหรือ " ส่งต่อ " รายงานที่มาจากสถานที่ห่างไกล ดังนั้น การปลอมแปลงเหตุการณ์ " ปรากฏ " ไม่เพียงที่โหนดจะถูกบุกรุก แต่ยังที่สถานที่โดยพลการ เช่นรายงานปลอม
สามารถหลอกผู้ใช้ในการตัดสินใจผิดและผลในความล้มเหลวของโปรแกรมประยุกต์ที่สำคัญภารกิจ พวกเขายังสามารถจูง
ความแออัดและการต่อสู้แบบไร้สาย และของเสียจำนวนมากของทรัพยากรเครือข่าย ( เช่นพลังงานและแบนด์วิดธ์ ) ,
ตามเส้นทางการส่งข้อมูล ในกรณีที่เลวร้ายที่สุด ตัวเลขขนาดใหญ่ของการปลอมแปลงรายงานสามารถขัดขวางการรายงานที่ถูกต้อง และทำให้หมดสิ้นพลังงาน
ของโหนดการส่งต่อ . ในกระดาษนี้เราพิจารณาการคุกคามแบบต่อไปนี้
ผู้โจมตีอาจประนีประนอมโหนดเซ็นเซอร์ต่างๆในเครือข่าย และเราไม่ได้กำหนดขอบเขตบนของใด ๆที่ถูกบุกรุกจำนวน
ของโหนด อย่างไรก็ตาม คนร้ายไม่สามารถประนีประนอมอ่าง ซึ่งโดยปกติจะมั่งคั่งและ wellprotected . เมื่อเซนเซอร์โหนดถูกละเมิด ความลับทั้งหมด คีย์ข้อมูล และรหัสเก็บไว้ในสัมผัสกับ
โจมตี
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: