دانلود مقاله انگلیسی رایگان:انتخاب مسیر نظریه بازی برای حمایت از امنیت در ارتباطات دستگاه به دستگاه

رمضان

کارابرن عزیز، مقالات isi بالاترین کیفیت ترجمه را دارند، ترجمه آنها کامل و دقیق می باشد (محتوای جداول و شکل های نیز ترجمه شده اند) و از بهترین مجلات isi انتخاب گردیده اند. همچنین تمامی ترجمه ها دارای ضمانت کیفیت بوده و در صورت عدم رضایت کاربر مبلغ عینا عودت داده خواهد شد.

پشتیبانی
اپلیکشن اندروید
آرشیو مقالات
ورود اعضا
توجه توجه توجه !!!!
تمامی مقالات ترجمه شده ، انگلیسی و کتاب های این سایت با دقت تمام انتخاب شده اند. در انتخاب مقالات و کتاب ها پارامترهای جدید بودن، پر جستجو بودن، درخواست کاربران ، تعداد صفحات و ... لحاظ گردیده است. سعی بر این بوده بهترین مقالات در هر زمینه انتخاب و در اختیار شما کاربران عزیز قرار گیرد. ضمانت ما، کیفیت ماست.
نرم افزار winrar

از نرم افزار winrar برای باز کردن فایل های فشرده استفاده می شود. برای دانلود آن بر روی لینک زیر کلیک کنید
دانلود

پیوندهای کاربردی
پیوندهای مرتبط
دانلود مقاله انگلیسی امنیت رایگان
  • Game theoretic path selection to support security in device-to-device communications Game theoretic path selection to support security in device-to-device communications
    Game theoretic path selection to support security in device-to-device communications

    سال انتشار:

    2017


    عنوان انگلیسی مقاله:

    Game theoretic path selection to support security in device-to-device communications


    ترجمه فارسی عنوان مقاله:

    انتخاب مسیر نظریه بازی برای حمایت از امنیت در ارتباطات دستگاه به دستگاه


    منبع:

    Sciencedirect - Elsevier - Ad Hoc Networks, 56 (2016) 28-42. doi:10.1016/j.adhoc.2016.11.008


    نویسنده:

    Emmanouil Panaousis , Eirini Karapistoli , Hadeer Elsemary , Tansu Alpcan , MHR Khuzani, Anastasios A. Economides


    چکیده انگلیسی:

    Article history:Received 10 May 2016Revised 16 November 2016Accepted 17 November 2016Available online 22 November 2016Keywords:Device-to-device (D2D) communications iRouting protocolMalware detection games Game theoryDevice-to-Device (D2D) communication is expected to be a key feature supported by 5G networks, espe- cially due to the proliferation of Mobile Edge Computing (MEC), which has a prominent role in reducing network stress by shifting computational tasks from the Internet to the mobile edge. Apart from being part of MEC, D2D can extend cellular coverage allowing users to communicate directly when telecommu- nication infrastructure is highly congested or absent. This significant departure from the typical cellular paradigm imposes the need for decentralised network routing protocols. Moreover, enhanced capabilities of mobile devices and D2D networking will likely result in proliferation of new malware types and epi- demics. Although the literature is rich in terms of D2D routing protocols that enhance quality-of-service and energy consumption, they provide only basic security support, e.g., in the form of encryption. Routing decisions can, however, contribute to collaborative detection of mobile malware by leveraging different kinds of anti-malware software installed on mobile devices. Benefiting from the cooperative nature of D2D communications, devices can rely on each others’ contributions to detect malware. The impact of our work is geared towards having more malware-free D2D networks. To achieve this, we designed and implemented a novel routing protocol for D2D communications that optimises routing decisions for ex- plicitly improving malware detection. The protocol identifies optimal network paths, in terms of malware mitigation and energy spent for malware detection, based on a game theoretic model. Diverse capabilities of network devices running different types of anti-malware software and their potential for inspecting messages relayed towards an intended destination device are leveraged using game theoretic tools. An optimality analysis of both Nash and Stackelberg security games is undertaken, including both zero and non-zero sum variants, and the Defender’s equilibrium strategies. By undertaking network simulations, theoretical results obtained are illustrated through randomly generated network scenarios showing how our protocol outperforms conventional routing protocols, in terms of expected payoff, which consists of: security damage inflicted by malware and malware detection cost.© 2016 Elsevier B.V. All rights reserved.
    Keywords: Device-to-device (D2D) communications | iRouting protocol | Malware detection games | Game theory


    سطح: متوسط
    تعداد صفحات فایل pdf انگلیسی: 15
    حجم فایل: 885 کیلوبایت

    قیمت: رایگان


    توضیحات اضافی:




آرشیو کامل مقالات

اگر این مقاله را پسندیدید آن را در شبکه های اجتماعی به اشتراک بگذارید (برای به اشتراک گذاری بر روی ایکن های زیر کلیک کنید)

این مقاله را در فیس بوک به اشتراک بگذارید این مقاله را در توییتر به اشتراک بگذارید این مقاله را در لینکداین به اشتراک بگذارید این مقاله را در گوگل پلاس به اشتراک بگذارید این مقاله را در زینگ به اشتراک بگذارید این مقاله را در تلگرام به اشتراک بگذارید

تعداد نظرات : 0

الزامی
الزامی
الزامی
امنیت
موضوعات
footer