2018
DOI: 10.26483/ijarcs.v9i6.6335
|View full text |Cite
|
Sign up to set email alerts
|

Detection and Removal of Black Hole Attack in Mobile Ad Hoc Networks Using GRP Protocol

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1
1

Citation Types

0
9
0
8

Year Published

2019
2019
2021
2021

Publication Types

Select...
8
1

Relationship

0
9

Authors

Journals

citations
Cited by 17 publications
(17 citation statements)
references
References 0 publications
0
9
0
8
Order By: Relevance
“…Аналіз літератури [1][2][3][4][5][6][7][8][9][10][11][12][13][14] показав, що одним з підходів забезпечення послуги автентифікації вебсайтів є використання протоколу SRP. В ряді літературних джерел [1,5] показано, що оскільки протокол SRP має захист від атаки посередника, та має у основі своїх обчислень захист даних, який забезпечує складність задачі дискретного логарифмування, то його можна використовувати як основу для системи безпечної автентифікації на веб-сайтах.…”
Section: постановка проблемиunclassified
“…Аналіз літератури [1][2][3][4][5][6][7][8][9][10][11][12][13][14] показав, що одним з підходів забезпечення послуги автентифікації вебсайтів є використання протоколу SRP. В ряді літературних джерел [1,5] показано, що оскільки протокол SRP має захист від атаки посередника, та має у основі своїх обчислень захист даних, який забезпечує складність задачі дискретного логарифмування, то його можна використовувати як основу для системи безпечної автентифікації на веб-сайтах.…”
Section: постановка проблемиunclassified
“…Code Encryption: Additional to code signing, designers can also encrypt code during transmission and storage [8][9][10][11]. Tools such as cryptographic wrappers encrypt the code of a software application in order to avoid attackers gaining access to the software.…”
Section: Software Security Techniquesmentioning
confidence: 99%
“…З точки зору теорії інформації контроль приводить до зменшення міри невизначеності в значеннях параметрів системи порівняно з невизначеністю значень цих параметрів до контролю [17][18][19][20][21][22].…”
Section: метод розрахунку критерію інформативності про технічний станunclassified