2. BACKGROUNDIn this section, we first describe the problem of report  การแปล - 2. BACKGROUNDIn this section, we first describe the problem of report  ไทย วิธีการพูด

2. BACKGROUNDIn this section, we fi

2. BACKGROUND
In this section, we first describe the problem of report fabrication
attacks in sensor networks, then review the general
en-route filtering framework as a countermeasure.
2.1 Report Fabrication Attacks
We consider a large-scale sensor network that monitors a
vast geographic terrain using a large number of static sensor
nodes. An approximate estimation on the size and shape of
the terrain being monitored is known a priori. Each sensor
node is battery-powered and has limited sensing, computation
and wireless communication capabilities. The sensor
deployment is dense enough to support fine-grained collaborative
sensing and provide robustness against node failures.
For simplicity, we assume that the node distribution is uniform.
Once deployed, each node can obtain its geographic
location via a localization scheme [18, 26].
In a sensor network that serves mission-critical applications
such as battlefield surveillance and forest fire monitoring,
prompt detection and reporting of each relevant event
in the field is critical. When an event occurs, the detecting
nodes generate a report message and deliver it over multihop
wireless channels to the sink, the data collection unit that
is typically a resource-abundant computer. In our model,
the sink is static and its location is known when sensors are
deployed. Once the sink receives an event report, response
actions such as sending personnel and facilities to the event’s
location, can be taken subsequently.
Unfortunately, the above event detection operations can
be severely disrupted by report fabrication attacks. In such
attacks, the adversary compromises a single or multiple nodes,
then uses them to inject forged sensing reports that describe
non-existent events. The compromised node(s) can pretend
to have “detected” a nearby event or “forwarded” a report
originated from a remote location. Therefore, the forged
events could “appear” not only where nodes are compromised,
but also at arbitrary locations. Such bogus reports
can deceive the user into wrong decisions and result in the
failure of mission-critical applications. They can also induce
congestion and wireless contention, and waste a significant
amount of network resources (e.g., energy and bandwidth),
along data delivery paths. In the worst case, a large number
of forged reports can disrupt the delivery of legitimate
reports and deplete the energy of forwarding nodes.
In this paper, we consider the following threat model. The
attacker may compromise multiple sensor nodes in the network,
and we do not impose any upper bound on the number
of compromised nodes. However, the attacker cannot compromise
the sink, which is typically resourceful and wellprotected
[15]. Once a sensor node is compromised, all secret
keys, data, and code stored on it are exposed to the
attacker. The attacker can load a compromised node with
secret keys obtained from other nodes. We term this as collusion
among compromised nodes. The compromised nodes
can launch many other attacks, such as dropping legitimate
reports, to disrupt the network operations. However, these
threats are addressed in other related work [20, 21] and are
not the focus of this paper. We will study the impact of
a few of them upon our design in Section 5. We also assume
that the attacker cannot successfully compromise a
node during the short deployment phase, i.e., the interval of
tens of seconds when each sensor bootstraps itself (including
obtaining its location and deriving a few keys). Some existing
work [1, 27] has made similar assumptions and argued
that such attacks can indeed be prevented in real-life scenarios
when appropriate network planning and deployment
keep away attackers during the bootstrapping process. We
will revisit this aspect in Section 8.
2.2 General En-route Filtering Framework
We follow the general en-route filtering solution framework
[23, 28] in defending against report fabrication attacks.
The framework has three components that work in concert:
report generation using Message Authentication Codes
(MACs), en-route filtering, and sink verification.
To be forwarded and accepted downstream, a legitimate
report must carry m (m > 1) distinct MACs from the sensing
nodes. Each node stores a few symmetric keys and endorses
any event it has observed by using its keys to generate
a MAC on the report. Each key has a unique index, and the
sink knows all the keys. When a real event occurs, multiple
detecting nodes jointly generate a complete report with the
required m MACs and the associated key indices.
The intermediate nodes detect and discard bogus reports
injected by compromised nodes. When a node receives a report,
it verifies the report as follows: It first checks whether
the report carries m distinct MACs. It then searches its own
stored keys for matched key indices. When a match is found,
it checks whether the carried MAC is the same as the MAC
it computes via its locally stored key. It drops the report
when any of these checks fails. Otherwise (i.e., it does not
35
have any of the keys or the MACs are correct), it forwards
the report as usual. Even though the filtering power (i.e,
the detection percentage for forged reports) at each node
may be limited, the collective filtering power along the forwarding
path can be significant. The more hops a forged
report traverses, the higher chance it is dropped en-route.
Consequently, one can effectively exploit the sheer scale of
the sensor network in filtering the forged reports.
The en-route filtering performed by sensor nodes may be
probabilistic in nature, thus cannot guarantee to detect and
drop all forged reports. The sink serves as the final guard in
rejecting any escaping ones. Because the sink knows all the
keys, it can verify each MAC carried in a report. Note that
there might be multiple reports for the same event. The
sink decides whether to accept the event based on the total
number of correct MACs it has received. If this number
reaches m, the event is accepted; otherwise it is rejected.
Three designs, including Statistical En-route Filtering (SEF)
[23], Interleaved Hop-by-hop Authentication (IHA) [28] and
our design in this paper, are all specific instances within the
above framework.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
2. พื้นหลังในส่วนนี้ เราต้องอธิบายปัญหาของรายงานประดิษฐ์โจมตีในเครือข่ายเซ็นเซอร์ ตรวจสอบโดยทั่วไปแล้วกรอบกรองเส้นทางน้ำเป็นมาตรการป้องกันการ2.1 รายงานประดิษฐ์โจมตีเราพิจารณาเครือข่ายเซนเซอร์ขนาดใหญ่ที่ตรวจสอบการภูมิประเทศทางภูมิศาสตร์มากมายที่ใช้เซนเซอร์คงเป็นจำนวนมากโหน การประเมินโดยประมาณขนาดและรูปร่างของรู้จักภูมิประเทศถูกตรวจสอบเป็น priori แต่ละเซนเซอร์โหนดเป็นแบตเตอรี่ขับเคลื่อน และมีจำกัดการตรวจ คำนวณและความสามารถในการสื่อสารไร้สาย การเซ็นเซอร์หนาแน่นพอที่จะสนับสนุนทรายแป้งละเอียดมีการปรับใช้ร่วมกันการตรวจ และให้เสถียรภาพกับความล้มเหลวโหนราย เราสมมติว่าการกระจายโหนสม่ำเสมอเมื่อจัดวาง โหนแต่ละสามารถรับของภูมิศาสตร์ตำแหน่งที่ตั้งผ่านแผนแปล [18, 26]ในเครือข่ายเซ็นเซอร์รองรับโปรแกรมประยุกต์ที่สำคัญเช่นป่าไฟตรวจสอบ และการเฝ้าระวังในสนามรบให้ตรวจสอบและการรายงานของแต่ละเหตุการณ์ที่เกี่ยวข้องในฟิลด์มีความสำคัญ เมื่อเหตุการณ์เกิดขึ้น การตรวจสอบสร้างข้อความรายงานโหน และส่งผ่าน multihopไร้สายช่องกับอ่างล้างจาน หน่วยเก็บข้อมูลที่โดยทั่วไปคือคอมพิวเตอร์ทรัพยากรอุดมสมบูรณ์ ในรูปแบบของเราอ่างเป็นแบบถาวร และเป็นที่รู้จักเมื่อมีเซนเซอร์ตำแหน่งใช้งาน เมื่ออ่างได้รับรายงานเหตุการณ์ การตอบสนองการดำเนินการเช่นการส่งบุคลากรและสิ่งอำนวยความสะดวกของเหตุการณ์สถานที่ตั้ง สามารถนำมาอับ สามารถดำเนินการตรวจสอบเหตุการณ์ข้างต้นอยู่ระหว่างสองวัน โดยรายงานประดิษฐ์โจมตีอย่างรุนแรง ในดังกล่าวโจมตี เชิงการลดระดับในเรื่องเดียวหรือหลายโหนแล้ว ใช้ให้ฉีดปลอมตรวจรายงานที่อธิบายถึงเหตุการณ์ไม่มีอยู่ สามารถทำเป็นโหนดถูกโจมตีการมีการ "พบ" เหตุการณ์ใกล้เคียง หรือ "ส่งต่อ" รายงานมาจากไกล ดังนั้น หลอมเหตุการณ์อาจ "ปรากฏ" ไม่ เฉพาะ ที่โหนที่สมบูรณ์แต่ในสถานกำหนด รายงานดังกล่าวปลอมสามารถหลอกลวงผู้ใช้ในการตัดสินใจที่ผิด และทำให้เกิดการความล้มเหลวของโปรแกรมประยุกต์ที่สำคัญ พวกเขาสามารถก่อให้เกิดยังแออัด และช่วงชิงงานบนไร้สาย และสำคัญเสียจำนวนทรัพยากรเครือข่าย (เช่น พลังงานและแบนด์วิดธ์),ตามเส้นทางส่งข้อมูล ในกรณีเลวร้ายที่สุด จำนวนมากรายงานหลอมสามารถรบกวนการส่งถูกต้องตามกฎหมายรายงาน และแหล่งพลังงานของโหนดที่ส่งต่อในเอกสารนี้ เราพิจารณารูปแบบภัยคุกคามต่อไปนี้ ที่ผู้โจมตีอาจประนีประนอมหลายโหนเซ็นเซอร์ในเครือข่ายและเราไม่กำหนดขอบเขตใด ๆ บนบนหมายเลขของโหนดที่ถูกโจมตี อย่างไรก็ตาม ผู้โจมตีไม่สามารถประนีประนอมอ่าง ซึ่งโดยทั่วไปกฏหมายและ wellprotected[15] เมื่อโหนเซ็นเซอร์ถูกละเมิด ความลับทั้งหมดคีย์ ข้อมูล และรหัสที่เก็บไว้ในนั้นกำลังเผชิญกับการผู้โจมตี ผู้โจมตีสามารถโหลดโหนถูกโจมตีด้วยsecret keys obtained from other nodes. We term this as collusionamong compromised nodes. The compromised nodescan launch many other attacks, such as dropping legitimatereports, to disrupt the network operations. However, thesethreats are addressed in other related work [20, 21] and arenot the focus of this paper. We will study the impact ofa few of them upon our design in Section 5. We also assumethat the attacker cannot successfully compromise anode during the short deployment phase, i.e., the interval oftens of seconds when each sensor bootstraps itself (includingobtaining its location and deriving a few keys). Some existingwork [1, 27] has made similar assumptions and arguedthat such attacks can indeed be prevented in real-life scenarioswhen appropriate network planning and deploymentkeep away attackers during the bootstrapping process. Wewill revisit this aspect in Section 8.2.2 General En-route Filtering FrameworkWe follow the general en-route filtering solution framework[23, 28] in defending against report fabrication attacks.The framework has three components that work in concert:report generation using Message Authentication Codes(MACs), en-route filtering, and sink verification.To be forwarded and accepted downstream, a legitimatereport must carry m (m > 1) distinct MACs from the sensingnodes. Each node stores a few symmetric keys and endorsesany event it has observed by using its keys to generatea MAC on the report. Each key has a unique index, and thesink knows all the keys. When a real event occurs, multipledetecting nodes jointly generate a complete report with therequired m MACs and the associated key indices.The intermediate nodes detect and discard bogus reportsinjected by compromised nodes. When a node receives a report,it verifies the report as follows: It first checks whetherthe report carries m distinct MACs. It then searches its ownstored keys for matched key indices. When a match is found,it checks whether the carried MAC is the same as the MACit computes via its locally stored key. It drops the reportwhen any of these checks fails. Otherwise (i.e., it does not35have any of the keys or the MACs are correct), it forwardsthe report as usual. Even though the filtering power (i.e,the detection percentage for forged reports) at each nodemay be limited, the collective filtering power along the forwardingpath can be significant. The more hops a forgedreport traverses, the higher chance it is dropped en-route.Consequently, one can effectively exploit the sheer scale ofthe sensor network in filtering the forged reports.The en-route filtering performed by sensor nodes may beprobabilistic in nature, thus cannot guarantee to detect anddrop all forged reports. The sink serves as the final guard inrejecting any escaping ones. Because the sink knows all thekeys, it can verify each MAC carried in a report. Note thatthere might be multiple reports for the same event. Thesink decides whether to accept the event based on the totalnumber of correct MACs it has received. If this numberreaches m, the event is accepted; otherwise it is rejected.Three designs, including Statistical En-route Filtering (SEF)[23], Interleaved Hop-by-hop Authentication (IHA) [28] andour design in this paper, are all specific instances within theabove framework.
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
2. ภูมิหลังในส่วนนี้เราจะอธิบายถึงปัญหาที่เกิดจากการผลิตรายงานการโจมตีในเครือข่ายเซ็นเซอร์แล้วทบทวนทั่วไปกรอบการกรองen-เส้นทางเป็นตอบโต้. 2.1 รายงานการโจมตีการผลิตเราพิจารณาเครือข่ายเซ็นเซอร์ขนาดใหญ่ที่จะตรวจสอบกว้างใหญ่ทางภูมิศาสตร์ภูมิประเทศโดยใช้จำนวนมากของเซ็นเซอร์คงโหนด การประเมินโดยประมาณอยู่กับขนาดและรูปร่างของภูมิประเทศที่ถูกตรวจสอบเป็นที่รู้จักกันเบื้องต้น เซ็นเซอร์แต่ละโหนดเป็นแบตเตอรี่ขับเคลื่อนและมีการตรวจจับการ จำกัด การคำนวณและความสามารถในการสื่อสารไร้สาย เซ็นเซอร์การใช้งานที่มีความหนาแน่นสูงพอที่จะรองรับความละเอียดการทำงานร่วมกันการตรวจจับและให้ความทนทานต่อความล้มเหลวของโหนด. เพื่อความง่ายเราคิดว่าการกระจายโหนดเป็นชุด. เมื่อนำไปใช้แต่ละโหนดสามารถขอรับทางภูมิศาสตร์ที่ตั้งผ่านทางโครงการแปล a [18 26 ]. ในเครือข่ายเซ็นเซอร์ที่ให้บริการงานภารกิจที่สำคัญเช่นการเฝ้าระวังและการตรวจสอบสนามรบไฟป่า, การตรวจสอบที่รวดเร็วและการรายงานของแต่ละเหตุการณ์ที่เกี่ยวข้องในสาขาที่มีความสำคัญ เมื่อมีเหตุการณ์เกิดขึ้นตรวจสอบโหนดสร้างข้อความรายงานและส่งมันไป multihop ช่องไร้สายไปยังอ่าง, หน่วยเก็บข้อมูลที่โดยปกติจะเป็นคอมพิวเตอร์ที่มีทรัพยากรอุดมสมบูรณ์ ในรูปแบบของเรา, อ่างล้างจานเป็นแบบคงที่และสถานที่เป็นที่รู้จักกันเมื่อเซ็นเซอร์จะถูกนำไปใช้ เมื่ออ่างล้างจานได้รับรายงานเหตุการณ์การตอบสนองต่อการกระทำเช่นการส่งบุคลากรและสถานที่ในการจัดกิจกรรมของสถานที่สามารถนำมาต่อมา. แต่น่าเสียดายที่การดำเนินการตรวจสอบเหตุการณ์ดังกล่าวข้างต้นสามารถจะหยุดชะงักอย่างรุนแรงจากการโจมตีรายงานการผลิต เช่นในการโจมตีฝ่ายตรงข้าม compromises โหนดเดียวหรือหลายแล้วใช้พวกเขาที่จะฉีดรายงานการตรวจจับการปลอมแปลงที่อธิบายถึงเหตุการณ์ที่เกิดขึ้นไม่ได้มีอยู่ โหนดที่ถูกบุกรุก (s) สามารถหลอกว่าจะมีการ"พบ" เหตุการณ์ที่ใกล้เคียงหรือ "ส่งต่อ" รายงานมาจากสถานที่ห่างไกล ดังนั้นปลอมแปลงเหตุการณ์สามารถ "ปรากฏ" ไม่เพียง แต่ที่โหนดมีการบุกรุก, แต่ยังในสถานที่โดยพลการ รายงานปลอมดังกล่าวสามารถหลอกลวงผู้ใช้ในการตัดสินใจที่ผิดพลาดและส่งผลให้เกิดความล้มเหลวของงานภารกิจที่สำคัญ พวกเขายังสามารถทำให้เกิดความแออัดและการต่อสู้ไร้สายและเสียอย่างมีนัยสำคัญปริมาณของทรัพยากรเครือข่าย(เช่นพลังงานและแบนด์วิดธ์) พร้อมข้อมูลเส้นทางการจัดส่ง ในกรณีที่เลวร้ายที่สุดเป็นจำนวนมากของรายงานปลอมแปลงสามารถทำลายการส่งมอบที่ถูกต้องรายงานและหมดสิ้นลงพลังงานของโหนดส่งต่อ. ในบทความนี้เราจะพิจารณารูปแบบภัยคุกคามต่อไปนี้ โจมตีอาจประนีประนอมโหนดเซ็นเซอร์หลายตัวในเครือข่ายและเราไม่ได้กำหนดใด ๆ บนปกกับจำนวนของโหนดที่ถูกบุกรุก อย่างไรก็ตามผู้โจมตีไม่สามารถประนีประนอมอ่างล้างจานซึ่งโดยทั่วไปจะมีไหวพริบและ wellprotected [15] เมื่อโหนดเซ็นเซอร์ที่ถูกบุกรุกทั้งหมดลับคีย์ข้อมูลและรหัสเก็บไว้ในนั้นกำลังเผชิญกับการโจมตี ผู้โจมตีสามารถโหลดโหนดทำลายด้วยคีย์ลับที่ได้รับจากโหนดอื่น ๆ เราระยะนี้ขณะที่สมรู้ร่วมคิดในหมู่โหนดที่ถูกบุกรุก โหนดที่ถูกบุกรุกสามารถเปิดการโจมตีอื่น ๆ อีกมากมายเช่นการวางที่ถูกต้องรายงานการดำเนินงานที่จะทำลายเครือข่าย แต่เหล่านี้ภัยคุกคามที่มีการระบุในการทำงานที่เกี่ยวข้องอื่น ๆ [20 21] และไม่ได้มุ่งเน้นของบทความนี้ เราจะศึกษาผลกระทบของการไม่กี่ของพวกเขากับการออกแบบของเราในมาตรา 5 นอกจากนี้เรายังถือว่าว่าการโจมตีที่ประสบความสำเร็จไม่สามารถประนีประนอมโหนดในระหว่างขั้นตอนการใช้งานที่สั้นคือช่วงเวลาของหลายสิบวินาทีเมื่อแต่ละวัฏจักรเซ็นเซอร์ตัวเอง(รวมทั้งการได้รับสถานที่และสืบปุ่มไม่กี่) บางคนที่มีอยู่ทำงาน [1, 27] ได้ทำสมมติฐานที่คล้ายกันและเป็นที่ถกเถียงกันว่าการโจมตีดังกล่าวแน่นอนสามารถป้องกันได้ในสถานการณ์ในชีวิตจริงเมื่อการวางแผนเครือข่ายที่เหมาะสมและการใช้งานให้ห่างโจมตีในระหว่างการเรียกตัวเอง เราจะทบทวนด้านนี้ในมาตรา 8 2.2 ทั่วไปเส้นทางในตัวกรองกรอบเราปฏิบัติตามทั่วไปen-เส้นทางการกรองกรอบการแก้ปัญหา[23, 28] ในการปกป้องจากการโจมตีการผลิตรายงาน. กรอบมีสามองค์ประกอบที่ทำงานในคอนเสิร์ต: การสร้างรายงาน โดยใช้รหัสการตรวจสอบข้อความ(แม็ค) การกรอง en-เส้นทางและการตรวจสอบจม. ที่จะส่งต่อไปรับการยอมรับและปลายน้ำที่ถูกต้องรายงานจะต้องดำเนินเมตร (ม.> 1) แม็คแตกต่างจากการตรวจวัดโหนด แต่ละโหนดเก็บกุญแจสมมาตรน้อยและราชบัณฑิตเหตุการณ์ใด ๆ ที่ได้ตั้งข้อสังเกตโดยใช้ปุ่มในการสร้างเครื่องMac ในรายงาน ที่สำคัญแต่ละคนมีดัชนีที่ไม่ซ้ำกันและอ่างล้างจานรู้กุญแจทั้งหมด เมื่อมีเหตุการณ์เกิดขึ้นจริงหลายโหนดการตรวจสอบร่วมกันสร้างรายงานที่สมบูรณ์กับแม็คต้องเมตรและดัชนีที่สำคัญที่เกี่ยวข้อง. โหนดกลางตรวจสอบและรายงานปลอมทิ้งฉีดโดยโหนดที่ถูกบุกรุก เมื่อโหนดได้รับรายงานว่ามันตรวจสอบรายงานดังต่อไปนี้มันตรวจสอบก่อนว่ารายงานการดำเนินการที่แตกต่างกันมแม็ค จากนั้นก็ค้นหาของตัวเองกุญแจเก็บไว้ที่ตรงกับดัชนีที่สำคัญ เมื่อการแข่งขันถูกพบมันจะตรวจสอบว่า MAC ดำเนินการเป็นเช่นเดียวกับ MAC มันคำนวณผ่านที่สำคัญของที่เก็บไว้ มันหยดรายงานเมื่อใดตรวจสอบเหล่านี้ล้มเหลว มิฉะนั้น (คือมันไม่ได้35 ได้มีกุญแจหรือแม็คที่ถูกต้อง) ก็ส่งรายงานได้ตามปกติ แม้ว่าอำนาจการกรอง (เช่นเปอร์เซ็นต์การตรวจสอบรายงานปลอม) ที่แต่ละโหนดอาจจะ จำกัด อำนาจกรองกลุ่มพร้อมส่งต่อเส้นทางอย่างมีนัยสำคัญ ยิ่งกระโดดปลอมแปลงรายงานลัดเลาะมีโอกาสสูงกว่ามันจะลดลง en-เส้นทาง. ดังนั้นหนึ่งอย่างมีประสิทธิภาพสามารถใช้ประโยชน์จากขนาดที่แท้จริงของเครือข่ายเซ็นเซอร์ในการกรองรายงานปลอมแปลง. กรอง en-เส้นทางที่ดำเนินการโดยโหนดเซ็นเซอร์อาจจะมีความน่าจะเป็นในธรรมชาติจึงไม่สามารถรับประกันการตรวจสอบและวางรายงานปลอมทั้งหมด อ่างล้างจานทำหน้าที่เป็นยามสุดท้ายในการปฏิเสธใด ๆ คนที่หลบหนี เพราะอ่างรู้ทุกปุ่มก็สามารถตรวจสอบการดำเนินการแต่ละ MAC ในรายงาน โปรดทราบว่าอาจจะมีรายงานหลายเหตุการณ์เดียวกัน อ่างตัดสินใจว่าจะยอมรับเหตุการณ์ที่เกิดขึ้นบนพื้นฐานของการรวมจำนวนของแม็คที่ถูกต้องได้รับ ถ้าจำนวนนี้ถึงม. กรณีที่ได้รับการยอมรับ; มิฉะนั้นจะถูกปฏิเสธ. สามการออกแบบรวมทั้งสถิติการกรองระหว่างทาง (SEF) [23], อินเตอร์พฮอพโดยการฟ้อนรำการตรวจสอบ (IHA) [28] และการออกแบบของเราในเอกสารนี้เป็นกรณีเฉพาะทั้งหมดภายในกรอบดังกล่าวข้างต้น













































































































การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
2 . พื้นหลัง
ในส่วนนี้เราแรกอธิบายปัญหาของรายงานการผลิต
การโจมตีในเครือข่ายเซ็นเซอร์ แล้วทบทวนทั่วไป
เส้นทางกรองกรอบเป็นโต้ตอบ รายงานการโจมตี
เราพิจารณาขนาดใหญ่เครือข่ายเซ็นเซอร์ที่ตรวจสอบเป็นภูมิศาสตร์ภูมิประเทศ
มากมายโดยใช้ตัวเลขขนาดใหญ่ของเซนเซอร์โหนดแบบ

2.1 . การประมาณในขนาดและรูปร่างของ
ภูมิประเทศที่ถูกตรวจสอบเป็นที่รู้จักกันระหว่าง . แต่ละโหนดเซ็นเซอร์
เป็นแบตเตอรี่และมีการ จำกัด การคํานวณ
และความสามารถในการสื่อสารแบบไร้สาย เซ็นเซอร์
( ความหนาแน่นมากพอที่จะสนับสนุนและให้ความรู้อย่างละเอียดร่วมกัน

กับโหนดล้มเหลว พูดง่ายๆ เราสันนิษฐานว่า ปมการ
เมื่อสั่งชุดแต่ละโหนดสามารถรับที่ตั้งทางภูมิศาสตร์
ของมันผ่านจำกัดโครงการ [ 18 , 26 ] .
ในเครือข่ายเซ็นเซอร์ที่ให้บริการโปรแกรมความสำเร็จ เช่น การเฝ้าระวังและติดตามตรวจสอบสนามรบ

การตรวจหาไฟป่าและรายงานที่เกี่ยวข้องของแต่ละเหตุการณ์
ในฟิลด์เป็นสําคัญ เมื่อมีเหตุการณ์เกิดขึ้น การตรวจหา
โหนดสร้างรายงานข้อความและส่งมันผ่าน multihop
ไร้สายพร้อมอ่าง เก็บข้อมูลหน่วยที่
ปกติคือ ทรัพยากรอุดมสมบูรณ์ คอมพิวเตอร์ ในแบบของเรา
อ่างเป็นแบบคงที่และสถานที่เป็นที่รู้จักเมื่อเซ็นเซอร์
ใช้ เมื่ออ่างได้รับเหตุการณ์รายงานการกระทำ เช่น การส่งบุคลากร

เหตุการณ์และสิ่งอํานวยความสะดวกของสถานที่สามารถดำเนินการในภายหลัง
น่าเสียดาย เหตุการณ์ข้างต้นตรวจสอบปฏิบัติการ
ถูกทำลายอย่างรุนแรง โดยรายงานการโจมตีผลิต ในการโจมตีเช่น
, คู่อริสิ่งเดียวหรือหลายโหนด
แล้วใช้พวกเขาเพื่อฉีดปลอมแปลงรายงานที่อธิบาย
เหตุการณ์ไม่มีตรวจจับ . การบุกรุกโหนด ( s ) สามารถทำเป็น
ได้ " พบ " เหตุการณ์ที่ใกล้เคียงหรือ " ส่งต่อ " รายงาน
ที่มาจากสถานที่ห่างไกล ดังนั้น การปลอมแปลง
เหตุการณ์ " ปรากฏ " ไม่เพียงที่โหนดเป็นละเมิด
แต่ยังที่สถานที่โดยพลการ เช่นรายงานปลอม
สามารถหลอกผู้ใช้ในการตัดสินใจผิดและผลในความล้มเหลวของโปรแกรมประยุกต์ที่สำคัญ
ภารกิจ พวกเขายังสามารถทำให้เกิดความแออัดและการต่อสู้แบบไร้สาย

และของเสียจำนวนมากของทรัพยากรเครือข่าย ( เช่นพลังงานและแบนด์วิดธ์ ) ,
ตามเส้นทางการส่งข้อมูลในกรณีเลวร้ายที่สุด
จำนวนมากปลอมแปลงรายงานสามารถขัดขวางการรายงานที่ถูกต้อง และทำให้หมดสิ้นพลังงานของโหนด

ส่งต่อ . ในกระดาษนี้เราพิจารณาการคุกคามแบบต่อไปนี้
ผู้โจมตีอาจประนีประนอมเซ็นเซอร์หลายโหนดในเครือข่าย
และเราไม่ได้กำหนดขอบเขตบนของใด ๆที่ถูกบุกรุกจำนวน
ของโหนด อย่างไรก็ตาม คนร้ายไม่สามารถประนีประนอม
อ่างซึ่งโดยปกติจะมั่งคั่งและ wellprotected
[ 15 ] เมื่อเซนเซอร์โหนดที่ถูกบุกรุกทั้งหมด ความลับ
คีย์ข้อมูล และรหัสเก็บไว้ในสัมผัสกับ
โจมตี ผู้โจมตีสามารถโหลดบุกรุกโหนดกับโหนดอื่น ๆ
กุญแจลับที่ได้จาก . เราเทอมนี้เป็นสมรู้ร่วมคิด
ระหว่างบุกรุกโหนด การบุกรุกโหนด
สามารถเปิดการโจมตีอื่น ๆ มากมาย เช่น การรายงานที่ถูกต้อง
,ทำลายเครือข่ายการดำเนินงาน อย่างไรก็ตาม อุปสรรคเหล่านี้จะอยู่ในงานที่เกี่ยวข้องอื่น ๆ
[ ]
20 , 21 และจะไม่โฟกัสของบทความนี้ เราจะศึกษาผลกระทบของ
ไม่กี่ของพวกเขาเมื่อการออกแบบของเราในส่วนที่ 5 . เราสันนิษฐานว่าคนร้ายไม่ประสบความสำเร็จ

ข้อประนีประนอมระหว่างขั้นตอน , การใช้งานสั้น เช่น ช่วงเวลาของ
สิบวินาทีเมื่อเซ็นเซอร์แต่ละ bootstraps นั่นเอง ( รวมถึง
รับสถานที่และใช้ไม่กี่ปุ่ม ) รวมงาน [ 27 ] 1
, ทำให้สมมติฐานที่คล้ายกันและถกเถียงกันอยู่
ว่าการโจมตีดังกล่าวแน่นอนสามารถป้องกันได้ในชีวิตจริงสถานการณ์
เมื่อการวางแผนเครือข่ายที่เหมาะสมและการใช้งาน
ให้ห่างการโจมตีในระหว่างกระบวนการ bootstrapping . เรา
จะทบทวนด้านนี้ในมาตรา 8
2ทั่วไปเส้นทางกรองกรอบ
เราตามทั่วไประหว่างทางการกรองโซลูชั่นกรอบ
[ 23 , 28 ] ใน defending กับรายงานการโจมตี fabrication
กรอบมีองค์ประกอบสามทำงานในคอนเสิร์ต :
สร้างรายงานโดยใช้รหัสการตรวจสอบข้อความ
( แม็ค ) en เส้นทางการกรองและการตรวจสอบจม .
ที่จะส่งต่อและได้รับการยอมรับจากถูกต้องตามกฎหมาย
รายงานต้องพก M ( M 1 ) แตกต่างจากการตรวจจับแม็ค
โหนด แต่ละโหนดเก็บกุญแจสมมาตรและไม่กี่ และ รับรอง
เหตุการณ์ใด ๆ มันได้พบโดยใช้ปุ่มเพื่อสร้าง
Mac บนรายงาน แต่ละคีย์มีดัชนีที่ไม่ซ้ำกันและ
อ่างรู้คีย์ทั้งหมด เมื่อมีเหตุการณ์จริงเกิดขึ้นหลาย
การตรวจจับโหนดร่วมกันสร้างรายงานที่สมบูรณ์ด้วย
ต้อง M Macs และเกี่ยวข้องคีย์
ดัชนีโหนดกลางตรวจสอบ และลบปลอมรายงาน
ฉีดโดยบุกรุกโหนด เมื่อโหนดได้รับรายงาน
ก็ตรวจสอบรายงานได้ดังนี้ก็ตรวจสอบก่อนว่า
รายงานประกอบ M แตกต่างกันแม็ค . จากนั้นค้นหาของตัวเอง
เก็บไว้คีย์ตรงกับดัชนีคีย์ เมื่อการแข่งขันถูกพบ มันจะตรวจสอบว่าอุ้ม
Mac เหมือน Mac
มันคำนวณผ่านทางของมันภายใน เก็บกุญแจมันหยดรายงาน
เมื่อใด ๆของการตรวจสอบเหล่านี้ล้มเหลว อย่างอื่น ( เช่น มันไม่ได้
3
มีปุ่มหรือแม็คถูกต้อง ) ก็ส่งต่อ
รายงานตามปกติ แม้ว่าการกรองพลังงาน ( เช่น
เปอร์เซ็นต์การตรวจหาปลอมแปลงรายงาน ) ในแต่ละโหนด
อาจจะ จำกัด รวมกรองพลังงานพร้อมส่งต่อ
เส้นทางสามารถอย่างมีนัยสำคัญ ยิ่งกระโดดลัดเลาะปลอมแปลงรายงาน ,สูงกว่า โอกาสมันหลุดระหว่างทาง
ดังนั้นหนึ่งได้อย่างมีประสิทธิภาพสามารถใช้ประโยชน์จากขนาดเลี่ยงของ
เครือข่ายเซ็นเซอร์ในการกรองปลอมแปลงรายงาน
ระหว่างทางการกรองโดยเซ็นเซอร์โหนดอาจ
ความน่าจะเป็นในธรรมชาติ จึงไม่สามารถรับประกันการตรวจสอบ
ปล่อยทั้งหมดปลอมแปลงรายงาน อ่าง เป็นรอบสุดท้ายในยาม
ปฏิเสธใด ๆหนีคน เพราะจม
รู้ทั้งหมดกุญแจ มันสามารถตรวจสอบแต่ละ Mac ที่ใช้ในรายงาน หมายเหตุ
อาจจะมีรายงานหลายสำหรับงานเดียวกัน
จมตัดสินใจว่าจะยอมรับเหตุการณ์ตามจำนวน
ถูกต้อง แม็คมันได้รับ ถ้าหมายเลขนี้
ถึง M , เหตุการณ์ได้รับการยอมรับ ; มิฉะนั้นจะปฏิเสธ .
3 แบบ รวมถึงสถิติเส้นทางกรอง ( SEF )
[ 23 ]อัดโดยการกระโดดกระโดดมาก ) [ 28 ]
ของเราออกแบบในกระดาษนี้เป็นกรณีเฉพาะใน
ข้างบนกรอบ
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: