2017
DOI: 10.1007/978-3-319-70581-1_44
|View full text |Cite
|
Sign up to set email alerts
|

Secure Routing in Reliable Networks: Proactive and Reactive Approach

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
3
1

Citation Types

0
10
0
18

Year Published

2019
2019
2021
2021

Publication Types

Select...
5
1

Relationship

1
5

Authors

Journals

citations
Cited by 28 publications
(28 citation statements)
references
References 8 publications
0
10
0
18
Order By: Relevance
“…To carry out simulation work of the proposed methods program modules were developed by using Python. The input system receives the generated information flows having predetermined fractal properties with parameters similar to the real traffic [22,[25][26][27]29]. This traffic was sent from the sender to receiver through 14 nodes: routers, nodes and firewall by using various parthes.…”
Section: Simulation Of the Developed Methodsmentioning
confidence: 99%
See 1 more Smart Citation
“…To carry out simulation work of the proposed methods program modules were developed by using Python. The input system receives the generated information flows having predetermined fractal properties with parameters similar to the real traffic [22,[25][26][27]29]. This traffic was sent from the sender to receiver through 14 nodes: routers, nodes and firewall by using various parthes.…”
Section: Simulation Of the Developed Methodsmentioning
confidence: 99%
“…bility of detection attacks on system resources (i.e. buffer overload, DDoS attacks)= calculates by using the Machine Learning algorithm that shown in[16,21,[25][26][27]. Each input flow is sent to a queue w Q of limited size.…”
mentioning
confidence: 99%
“…Одним із ефективних проактивних засобів забезпечення заданого рівня мережної безпеки, як було сказано раніше, є багатошляхова маршрутизація конфіденційних повідомлень, розділеного на частини відповідно до схеми Шаміра, з балансуванням кількості таких частин за маршрутами, що не перетинаються [34, 35,38]. Тоді як у [44,45] пропонується використання особливого класу шляхів, що перетинаються, які складають основу композитних шляхів і містять мережні фрагменти з послідовним та (або) паралельним з'єднанням каналів зв'язку мережі. Це дозволило знизити ймовірність компрометації конфіденційних повідомлень, які передаються в ІКМ [44].…”
Section: іі аналіз проактивних методів і механізмів безпечної маршруunclassified
“…Тоді як у [44,45] пропонується використання особливого класу шляхів, що перетинаються, які складають основу композитних шляхів і містять мережні фрагменти з послідовним та (або) паралельним з'єднанням каналів зв'язку мережі. Це дозволило знизити ймовірність компрометації конфіденційних повідомлень, які передаються в ІКМ [44].…”
Section: іі аналіз проактивних методів і механізмів безпечної маршруunclassified
See 1 more Smart Citation