Abstrait

ARCHITECTURE DE SÉCURITÉ BASÉE SUR LES CLUSTERS DANS LES RÉSEAUX AD HOC SANS FIL : UN APERÇU

Avinash Jethi et Seema

Les réseaux ad hoc mobiles gagnent en popularité en raison de la croissance explosive des appareils modernes dotés de capacités sans fil tels que les ordinateurs portables, les téléphones mobiles, les PDA, etc., ce qui rend l'application plus difficile. Les nœuds mobiles sont vulnérables aux attaques de sécurité. Assurer la sécurité et l'anonymat des utilisateurs est essentiel dans les réseaux ad hoc sans fil. Les réseaux ad hoc ont de nombreuses applications ; cependant, un problème vital concernant leurs aspects de sécurité doit être résolu afin de réaliser ces applications. La nature dynamique et coopérative des réseaux ad hoc présente des défis pour sécuriser ces réseaux. Des efforts de recherche récents ont été déployés pour sécuriser les réseaux ad hoc. Parmi les approches de sécurité, il y a la cryptographie à seuil, l'autorité de certification, la réputation et l'authentification. Dans cet article, nous présentons et examinons ces approches. Les approches adoptées dans cet article pourraient être appliquées aux analyses de certaines autres méthodes de sécurité pour les réseaux ad hoc mobiles proposées dans la littérature.

Avertissement: Ce résumé a été traduit à l'aide d'outils d'intelligence artificielle et n'a pas encore été examiné ni vérifié

Indexé dans

Google Scholar
Academic Journals Database
Open J Gate
Academic Keys
ResearchBible
CiteFactor
Electronic Journals Library
RefSeek
Hamdard University
Scholarsteer
International Innovative Journal Impact Factor (IIJIF)
International Institute of Organised Research (I2OR)
Cosmos

Voir plus