Skip to main content
Erschienen in: Information Systems Frontiers 3/2012

01.07.2012

Security model for emergency real-time communications in autonomous networks

verfasst von: Emmanouil A. Panaousis, Christos Politis, Konstantinos Birkos, Christos Papageorgiou, Tasos Dagiuklas

Erschienen in: Information Systems Frontiers | Ausgabe 3/2012

Einloggen

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Towards the proliferation of architectures, tools and applications that have the potential to be used during an emergency rescue mission, we present a framework for emergency real-time communication using autonomous networks, called emergency Mobile Ad-hoc Networks (eMANETs). By eMANETs we refer to networks that are deployed in emergency cases where default telecommunications infrastructure has failed. Our goal is to design a security framework that will secure real-time communications during emergency rescue scenarios. The proposed framework consists of a secure routing protocol, intrusion detection provision and security extension for real-time communications using peer-to-peer overlays. We envisage that the results of this work will aid and serve the needs of any society against any event that threatens serious damage to human welfare or to the environment.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
This work is part of the EU FP7 ICT-SEC PEACE project. For more info visit: http://​www.​ict-peace.​eu/​.
 
2
Security Architecture for the Internet Protocol (Kent and Atkison 1998).
 
3
The same holds for eMANETs.
 
Literatur
Zurück zum Zitat Daemen, J., & Rijmen, V. (2002). The design of Rijndael. New York: Springer. Daemen, J., & Rijmen, V. (2002). The design of Rijndael. New York: Springer.
Zurück zum Zitat Panaousis, E. A., & Politis, C. (2009). A game theoretic approach for securing AODV in emergency mobile ad hoc networks. In Proc. 34th IEEE conference on local computer networks (IEEE LCN), Zurich, Switzerland (pp. 985–992). doi:10.1109/LCN.2009.5355020. Panaousis, E. A., & Politis, C. (2009). A game theoretic approach for securing AODV in emergency mobile ad hoc networks. In Proc. 34th IEEE conference on local computer networks (IEEE LCN), Zurich, Switzerland (pp. 985–992). doi:10.​1109/​LCN.​2009.​5355020.
Zurück zum Zitat Panaousis, E. A., Ramrekha, T. A., Millar, G. P., & Politis, C. (2010). Adaptive and secure routing for emergency mobile ad-hoc networks. International Journal of Wireless and Mobile Networks (IJWMN), 2, 62–78.CrossRef Panaousis, E. A., Ramrekha, T. A., Millar, G. P., & Politis, C. (2010). Adaptive and secure routing for emergency mobile ad-hoc networks. International Journal of Wireless and Mobile Networks (IJWMN), 2, 62–78.CrossRef
Zurück zum Zitat Sun, Y. L., Han, Z., Yu, W., & Liu, K. J. R. (2006). A trust evaluation framework in distributed networks: Vulnerability analysis and defense against attacks. In Proc. 25th IEEE international conference on computer communications, Catalunya, Spain (pp. 1–13). doi:10.1109/INFOCOM.2006.154. Sun, Y. L., Han, Z., Yu, W., & Liu, K. J. R. (2006). A trust evaluation framework in distributed networks: Vulnerability analysis and defense against attacks. In Proc. 25th IEEE international conference on computer communications, Catalunya, Spain (pp. 1–13). doi:10.​1109/​INFOCOM.​2006.​154.
Zurück zum Zitat Zapata, M. G. (2002). Secure ad hoc on-demand distance vector routing. In Proc. ACM mobile computing and communications review (MC2R) (Vol 6., No. 3, pp. 106–107). doi:10.1145/581291.581312. Zapata, M. G. (2002). Secure ad hoc on-demand distance vector routing. In Proc. ACM mobile computing and communications review (MC2R) (Vol 6., No. 3, pp. 106–107). doi:10.​1145/​581291.​581312.
Metadaten
Titel
Security model for emergency real-time communications in autonomous networks
verfasst von
Emmanouil A. Panaousis
Christos Politis
Konstantinos Birkos
Christos Papageorgiou
Tasos Dagiuklas
Publikationsdatum
01.07.2012
Verlag
Springer US
Erschienen in
Information Systems Frontiers / Ausgabe 3/2012
Print ISSN: 1387-3326
Elektronische ISSN: 1572-9419
DOI
https://doi.org/10.1007/s10796-010-9259-8

Weitere Artikel der Ausgabe 3/2012

Information Systems Frontiers 3/2012 Zur Ausgabe