Zobrazeno 1 - 10
of 10 096
pro vyhledávání: '"sybil attack"'
Publikováno v:
Internet Technology Letters, 2024
Connected autonomous vehicles, or Vehicular Ad hoc Networks (VANETs), hold great promise, but concerns persist regarding safety, privacy, and security, particularly in the face of Sybil attacks, where malicious entities falsify neighboring traffic in
Externí odkaz:
http://arxiv.org/abs/2411.07520
Autor:
Lenzi, Jeremias
Voting mechanisms are widely accepted and used methods for decentralized decision-making. Ensuring the acceptance of the voting mechanism's outcome is a crucial characteristic of robust voting systems. Consider this scenario: A group of individuals w
Externí odkaz:
http://arxiv.org/abs/2407.01844
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Muhammad Zunnurain Hussain, Zurina Mohd Hanapi, Azizol Abdullah, Masnida Hussin, Mohd Izuan Hafez Ninggal
Publikováno v:
PeerJ Computer Science, Vol 10, p e2231 (2024)
In the modern digital market flooded by nearly endless cyber-security hazards, sophisticated IDS (intrusion detection systems) can become invaluable in defending against intricate security threats. Sybil-Free Metric-based routing protocol for low pow
Externí odkaz:
https://doaj.org/article/c5eb6b5dc87149a59184a0669451678a
Publikováno v:
IEEE Access, Vol 12, Pp 170309-170320 (2024)
In the field of blockchain security research, especially regarding the core Proof of Work (PoW) consensus mechanism, researchers continue to reveal novel methods of mining attacks. Recently, Wang et al. demonstrated an innovative attack mode: the Sel
Externí odkaz:
https://doaj.org/article/66796ebfcd804bd4a4a977ca6cd04b2c
Autor:
Antony, Blessy1 (AUTHOR) blesi.antony@gmail.com, Revathy, S.2 (AUTHOR)
Publikováno v:
Journal of Supercomputing. Apr2024, Vol. 80 Issue 6, p7433-7482. 50p.
The flying ad hoc network (FANET) will play a crucial role in the B5G/6G era since it provides wide coverage and on-demand deployment services in a distributed manner. The detection of Sybil attacks is essential to ensure trusted communication in FAN
Externí odkaz:
http://arxiv.org/abs/2306.16339
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.