2017 IEEE International Conference on Computational Intelligence and Computing Research (ICCIC) 2017
DOI: 10.1109/iccic.2017.8524579
|View full text |Cite
|
Sign up to set email alerts
|

Countermeasures for Conflicting Behavior Attack in a Trust Management Framework for a Mobile Ad hoc Network

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1

Citation Types

0
1
0
2

Year Published

2020
2020
2024
2024

Publication Types

Select...
4

Relationship

0
4

Authors

Journals

citations
Cited by 4 publications
(4 citation statements)
references
References 7 publications
0
1
0
2
Order By: Relevance
“…Eğer güven değeri düşükse ve kötü niyetli düğüm komşuları hakkında kötü davranışlar gösteriyorsa hemen tespit edilir, aksi takdirde tespiti zordur. Diğer bir çalışmada [61], her bir zaman aralığında paket transferi için rastgele paket seçer, farz edelim ki A düğümü paket göndermek için B düğümünü seçsin. Bu olaydaki olasılık gösterimini şöyle ifade edelim; P{Kimden: Kime, "Eylem"}.…”
Section: 11unclassified
See 1 more Smart Citation
“…Eğer güven değeri düşükse ve kötü niyetli düğüm komşuları hakkında kötü davranışlar gösteriyorsa hemen tespit edilir, aksi takdirde tespiti zordur. Diğer bir çalışmada [61], her bir zaman aralığında paket transferi için rastgele paket seçer, farz edelim ki A düğümü paket göndermek için B düğümünü seçsin. Bu olaydaki olasılık gösterimini şöyle ifade edelim; P{Kimden: Kime, "Eylem"}.…”
Section: 11unclassified
“…Şekil 7. Düşmanlar iyi kullanıcıların yarısına saldırdıklarında güven tavsiyesi [61] (Recommendation trust when malicious users attack half of good users [61]) Şekil 7'da 20 düğüm bulunan bir ortamda kullanıcı 2 ve kullanıcı 3'ün saldırgan olduğu, paket düşürme oranı rastgele olarak %0 ile %40 arasında seçilerek 1'den 10'a kadar kullanıcıların paketleri ağdan düşürülüyor, fakat 11'den 20'ye kadar olan kullanıcıların paketlerine karışılmıyor. i. satır ve j. sütun değerleri, j. kullanıcının i. kullanıcı kaydındaki tavsiye güven değerini gösteriyor.…”
Section: 11unclassified
“…One attacker may not be able to manipulate the whole social network; two or more attackers adopt the collusion attack [2] method to launch a coordinated attack to increase the success rate of the attack. With in-depth research, attack methods, such as a conflicting behavior attack [3] and on-off attack [4], were proposed, which diminish the trust voting of genuine users or elevate the voting of malicious users, and ultimately result in a decline in the reliability of the social trust model. Moreover, a control chart [5,6] was first applied to quality management in industrial production for risk control and the monitoring of anomalies in production, but now researchers have used control charts to monitor anomalies in social networks [7][8][9].…”
Section: Introduction and Preliminaries 1introductionmentioning
confidence: 99%
“…Adoption of a reinforcement learning scheme has been witnessed in the work of Mayadunna et al, [26] where a secure routing scheme has been developed using trust factor thereby contributed towards malicious node identification. Prevention mechanism towards conflicting behavior was discussed by Samreen and Jabbar [27] where an elimination strategy of the malicious node is developed based on the trust factor. Analysis of security strength of conventional ad-hoc routing scheme is carried out by Shabut et al, [28] where the technique is claimed of better performance on detection of eavesdropping attack mainly.…”
Section: Introductionmentioning
confidence: 99%