2018 International Conference on Advances in Computing, Communication Control and Networking (ICACCCN) 2018
DOI: 10.1109/icacccn.2018.8748725
|View full text |Cite
|
Sign up to set email alerts
|

Critical Evaluation of Secure Routing Protocols for MANET

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1
1

Citation Types

0
4
0
4

Year Published

2020
2020
2022
2022

Publication Types

Select...
4
2

Relationship

0
6

Authors

Journals

citations
Cited by 10 publications
(8 citation statements)
references
References 15 publications
0
4
0
4
Order By: Relevance
“…Загалом головною ідеєю, покладеною в основу протоколів безпечної маршрутизації, є підвищення безпеки та кіберстійкості ТКМ. Всі ПБМ можна розподілити на проактивні та реактивні [3][4][5][6][7][8][9][10][11]. Проактивні ПБМ базуються на попередній оцінці ризиків інформаційної безпеки та використанні при передачі пакетів найбезпечніших мережних елементів.…”
Section: і огляд протоколів безпечної маршрутизації в ткмunclassified
See 3 more Smart Citations
“…Загалом головною ідеєю, покладеною в основу протоколів безпечної маршрутизації, є підвищення безпеки та кіберстійкості ТКМ. Всі ПБМ можна розподілити на проактивні та реактивні [3][4][5][6][7][8][9][10][11]. Проактивні ПБМ базуються на попередній оцінці ризиків інформаційної безпеки та використанні при передачі пакетів найбезпечніших мережних елементів.…”
Section: і огляд протоколів безпечної маршрутизації в ткмunclassified
“…Проактивні ПБМ базуються на попередній оцінці ризиків інформаційної безпеки та використанні при передачі пакетів найбезпечніших мережних елементів. Так, протокол SEAD (Secure Efficient Ad hoc Distance-Vector) [4] ґрунтується на принципах роботи проактивного дистанційно-векторного протоколу DSDV (Destination Sequenced Distance Vector) [5]. Особливістю протоколу є нестандартний механізм аутентифікації записів оновлень в таблицях маршрутизації, заснований на хеш ланцюжках та дереві Меркла [6], із присвоєнням вищих порядкових номерів, перехоплення яких не дозволяє порушнику згенерувати оновлення з більш високим порядковим номером.…”
Section: і огляд протоколів безпечної маршрутизації в ткмunclassified
See 2 more Smart Citations
“…Security-based routing systems use various encryption algorithms to enable secure routing as well as provide account credentials that prevent against alteration and replay of routing data transmission. Basic routing methods, detecting and isolating-based secure routing mechanism, incentive-based routing mechanisms, and trust-based routing are the multiple kinds of security routing techniques [3,4]. A routing algorithm describes how to connect routers with one another and share data that allows them to choose paths among any pair of nodes network.…”
Section: Introductionmentioning
confidence: 99%