32,99 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in über 4 Wochen
  • Broschiertes Buch

Ce livre présente un nouveau protocole de routage d'authentification léger basé sur la confiance. Dans cette approche, le chemin sécurisé est établi sur la base de la valeur de confiance du n¿ud et cette confiance est mesurée sur la base du taux de réussite des paquets (PSR). Si la valeur de confiance d'un n¿ud est inférieure à la valeur seuil, il est alors authentifié à l'aide de la technique de partage des secrets. Cette technique d'authentification améliore la fiabilité, la redondance et la durée de vie du réseau. Pour assurer la confidentialité et l'intégrité des données, un nouveau…mehr

Produktbeschreibung
Ce livre présente un nouveau protocole de routage d'authentification léger basé sur la confiance. Dans cette approche, le chemin sécurisé est établi sur la base de la valeur de confiance du n¿ud et cette confiance est mesurée sur la base du taux de réussite des paquets (PSR). Si la valeur de confiance d'un n¿ud est inférieure à la valeur seuil, il est alors authentifié à l'aide de la technique de partage des secrets. Cette technique d'authentification améliore la fiabilité, la redondance et la durée de vie du réseau. Pour assurer la confidentialité et l'intégrité des données, un nouveau protocole sécurisé de routage et de transmission de données par trajets multiples a été présenté. Ce protocole prévoit une demande d'itinéraire signée numériquement (RREQ) à chaque n¿ud source pour trouver un itinéraire sécurisé vers le n¿ud de destination. Le choix du n¿ud suivant dans chaque chemin est basé uniquement sur ces signatures et une méthode de distribution des autorités de certification et de révocation des seuils basée sur la confiance est mise au point. Une méthode de distribution des autorités de certification et de révocation des seuils de confiance a été mise au point, qui permet de détecter les n¿uds malveillants par les n¿uds voisins. Ensuite, une technique de révocation de seuil basée sur la confiance est calculée. Les n¿uds malveillants sont alors supprimés.
Autorenporträt
Dr. B. Rajkumar, ha recibido su título de B. Tech del Instituto Nacional de Tecnología (NIT), Hamirpur, Himachal Pradesh, en el Departamento de Ciencias Informáticas e Ingeniería. Ha recibido su M. Tech de la Universidad Tecnológica Jawaharlal Nehru (JNTUH), Hyderabad, Telangana, en el Departamento de Ciencias Informáticas e Ingeniería.