Skip to main content

2012 | OriginalPaper | Buchkapitel

4. Randomized Fault Tolerant Group Testing and Advanced Security

verfasst von : My T. Thai

Erschienen in: Group Testing Theory in Network Security

Verlag: Springer New York

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

In this chapter, we further optimize the time complexity of the scheme discussed in Chap.​ 3 and provide more advanced solutions. In detail, a randomized fault-tolerant group testing construction to reduce the computational cost, compared to the one using irreducible polynomials on Galois Field is introduced. Based on such a new GT construction, a more robust defense solution to an advanced jamming attack is presented for various network scenarios. Theoretical analysis and simulation results are included to validate the performance of this framework.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Du DZ, Hwang FK (2006) Pooling designs: group testing in molecular biology. World Scientific, Singapore Du DZ, Hwang FK (2006) Pooling designs: group testing in molecular biology. World Scientific, Singapore
2.
Zurück zum Zitat Xu W, Ma K, Trappe W, Zhang Y (2006) Jamming sensor networks: attack and defense strategies. IEEE Network 20:41–47 Xu W, Ma K, Trappe W, Zhang Y (2006) Jamming sensor networks: attack and defense strategies. IEEE Network 20:41–47
3.
Zurück zum Zitat Dyachkov AG, Nabar S, Rykov VV, Rashad AM (1989) Superimposed distance codes. Prob Control Inf Theor 18(4):237–250 Dyachkov AG, Nabar S, Rykov VV, Rashad AM (1989) Superimposed distance codes. Prob Control Inf Theor 18(4):237–250
4.
Zurück zum Zitat Sekar V, Duffield N, van der Merwe K, Spatscheck O, Zhang H (2006) LADS: Large-scale automated DDoS detection system. In: Proceedings of the annual conference on USENIX’06 annual technical conference, Boston, p 16 Sekar V, Duffield N, van der Merwe K, Spatscheck O, Zhang H (2006) LADS: Large-scale automated DDoS detection system. In: Proceedings of the annual conference on USENIX’06 annual technical conference, Boston, p 16
5.
Zurück zum Zitat Xu W, Wood T, Trappe W, Zhang Y (2004) Channel surfing and spatial retreats: defenses against wireless denial of service. ACM workshop on wireless security, pp 80–89 Xu W, Wood T, Trappe W, Zhang Y (2004) Channel surfing and spatial retreats: defenses against wireless denial of service. ACM workshop on wireless security, pp 80–89
6.
Zurück zum Zitat Mingyan Li, Koutsopoulos I, Poovendran R (2007) Optimal jamming attacks and network defense policies in wireless sensor networks. In: Proceedings of the 26th IEEE international conference on computer communications (INFOCOM’07), pp 1307–1315 Mingyan Li, Koutsopoulos I, Poovendran R (2007) Optimal jamming attacks and network defense policies in wireless sensor networks. In: Proceedings of the 26th IEEE international conference on computer communications (INFOCOM’07), pp 1307–1315
7.
Zurück zum Zitat Khattab SM, Sangpachatanaruk C, Mosse D, Melhem R, Znati T (2004) Honeypots for mitigating service-level denial-of-service attacks. In: Proceedings of the 24th IEEE international conference on distributed computing systems (ICDCS’04), pp 328–337 Khattab SM, Sangpachatanaruk C, Mosse D, Melhem R, Znati T (2004) Honeypots for mitigating service-level denial-of-service attacks. In: Proceedings of the 24th IEEE international conference on distributed computing systems (ICDCS’04), pp 328–337
8.
Zurück zum Zitat Tague P, Nabar S, Ritcey JA, Poovendran R (2010) Jamming-aware traffic allocation for multiple-path routing using portfolio selection. IEEE/ACM Trans Networking 19(1):184–194 Tague P, Nabar S, Ritcey JA, Poovendran R (2010) Jamming-aware traffic allocation for multiple-path routing using portfolio selection. IEEE/ACM Trans Networking 19(1):184–194
Metadaten
Titel
Randomized Fault Tolerant Group Testing and Advanced Security
verfasst von
My T. Thai
Copyright-Jahr
2012
Verlag
Springer New York
DOI
https://doi.org/10.1007/978-1-4614-0128-5_4