Sichere und vertrauenswürdige Checkpointing-Wiederherstellung im Mobile Computing

Fehlertoleranz und Sicherheitsschwachstellen sind in den immer beliebter werdenden mobilen Computersystemen miteinander verbunden. Checkpoint-Recovery-Algorithmen, die Fehlertoleranz bieten, wurden hier entwickelt, um Mobilität, Handoff, Ressourcenbeschränkungen und Sicherheitsschwachstellen von mobilen zellularen und mobilen Adhoc-Netzwerken (MANET) zu berücksichtigen. Checkpointing-Algorithmen, die Kryptographie verwenden, wurden vorgeschlagen, um sowohl aktiven als auch passiven Angriffen in mobilen Mobilfunknetzen entgegenzuwirken. Um den Verschlüsselungs-Entschlüsselungs-Overhead in MANETs ohne feste Infrastruktur zu reduzieren, wurde eine vertrauensbasierte Checkpoint-Wiederherstellung vorgeschlagen, um sicherzustellen, dass nur vertrauenswürdige Knoten an dem Prozess teilnehmen können. Es wurden zwei Vertrauensmodelle vorgeschlagen. In einem Vertrauensmodell wird die Vertrauenswürdigkeit von Knoten auf der Grundlage von Empfehlungen anderer Knoten, der Ausfallrate, der Verfüg...
Sichere und vertrauenswürdige Checkpointing-Wiederherstellung im Mobile Computing

In Partnerschaft mit Thalia: Dein Klick führt dich direkt zur Partnerseite. Kostenlos für dich, mit einer kleinen Unterstützung für uns.