Über Sichere und vertrauenswürdige Checkpointing-Wiederherstellung im Mobile Computing
Fehlertoleranz und Sicherheitsschwachstellen sind in den immer beliebter werdenden mobilen Computersystemen miteinander verbunden. Checkpoint-Recovery-Algorithmen, die Fehlertoleranz bieten, wurden hier entwickelt, um Mobilität, Handoff, Ressourcenbeschränkungen und Sicherheitsschwachstellen von mobilen zellularen und mobilen Adhoc-Netzwerken (MANET) zu berücksichtigen. Checkpointing-Algorithmen, die Kryptographie verwenden, wurden vorgeschlagen, um sowohl aktiven als auch passiven Angriffen in mobilen Mobilfunknetzen entgegenzuwirken. Um den Verschlüsselungs-Entschlüsselungs-Overhead in MANETs ohne feste Infrastruktur zu reduzieren, wurde eine vertrauensbasierte Checkpoint-Wiederherstellung vorgeschlagen, um sicherzustellen, dass nur vertrauenswürdige Knoten an dem Prozess teilnehmen können. Es wurden zwei Vertrauensmodelle vorgeschlagen. In einem Vertrauensmodell wird die Vertrauenswürdigkeit von Knoten auf der Grundlage von Empfehlungen anderer Knoten, der Ausfallrate, der Verfügbarkeit oder der Lebensdauer eines Knotens im Netzwerk und der verbleibenden Batterieleistung bewertet, und das andere ist ein auf Ant-Colony-Optimierung basierendes Vertrauensmodell, um sicherzustellen, dass Checkpoints bei der Wiederherstellung nur durch vertrauenswürdige mobile Knoten durchlaufen werden.
Mehr anzeigen