The Organization Based on Game Theory of Multipath Secure Data Communication
A method for improving the security of routing in wireless networks using game theory, which is used to deal with the presence of the most effective and most economical way to perform any complex tasks is proposed.
Gespeichert in:
| Datum: | 2012 |
|---|---|
| Hauptverfasser: | Кулаков, Ю. А., Лукашенко, В. В., Коган, А. В. |
| Format: | Artikel |
| Sprache: | Russisch |
| Veröffentlicht: |
Інститут проблем реєстрації інформації НАН України
2012
|
| Schlagworte: | |
| Online Zugang: | http://drsp.ipri.kiev.ua/article/view/311906 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Data Recording, Storage & Processing |
Institution
Data Recording, Storage & ProcessingÄhnliche Einträge
An analysis of the Internet Nodes Security from route hijack cyber attacks
von: Zubok, V. Yu.
Veröffentlicht: (2020)
von: Zubok, V. Yu.
Veröffentlicht: (2020)
Risk factor analysis of an example of an incident with global routing registry software
von: Zubok, V. Yu.
Veröffentlicht: (2020)
von: Zubok, V. Yu.
Veröffentlicht: (2020)
А formal description of the internet global routing objects and processes for global routing cyberattacs impact assessment
von: Zubok, V. Yu.
Veröffentlicht: (2019)
von: Zubok, V. Yu.
Veröffentlicht: (2019)
A combination of traditional methods and a metric approach to assessing the risks from cyber attacks to global routing.
von: Zubok, V. Yu.
Veröffentlicht: (2019)
von: Zubok, V. Yu.
Veröffentlicht: (2019)
Formation of the topological space of the Іnternet by the global routing system
von: Зубок, В. Ю., et al.
Veröffentlicht: (2021)
von: Зубок, В. Ю., et al.
Veröffentlicht: (2021)
Research of functioning processes of wireless sensor networks
von: Semko, Viktor V., et al.
Veröffentlicht: (2021)
von: Semko, Viktor V., et al.
Veröffentlicht: (2021)
EVOLUTION OF WIRELESS (CELLULAR) COMMUNICATION NETWORKS
von: Chernogor, L. F., et al.
Veröffentlicht: (2025)
von: Chernogor, L. F., et al.
Veröffentlicht: (2025)
Resilience and stability in security
von: Мохор, В. В., et al.
Veröffentlicht: (2024)
von: Мохор, В. В., et al.
Veröffentlicht: (2024)
Mathematical modeling of transport and logistics infrastructure for the post-war reconstruction of Ukraine
von: Horoshkova, Lidiia A., et al.
Veröffentlicht: (2024)
von: Horoshkova, Lidiia A., et al.
Veröffentlicht: (2024)
Development of a genetic method for solution of routing problems with several transport
von: Федорченко, Є. М., et al.
Veröffentlicht: (2023)
von: Федорченко, Є. М., et al.
Veröffentlicht: (2023)
An analysis of publication activity in the scientific and technical direction of "Unmanned aerial vehicles"
von: Крючин, А. А., et al.
Veröffentlicht: (2025)
von: Крючин, А. А., et al.
Veröffentlicht: (2025)
A NEW METHODOLOGY CALLED DICE GAME OPTIMIZER FOR CAPACITOR PLACEMENT IN DISTRIBUTION SYSTEMS
von: Dehghani, M., et al.
Veröffentlicht: (2020)
von: Dehghani, M., et al.
Veröffentlicht: (2020)
OPTIMIZATION NOISE STABILITY BASED APPROACH TO CHANNEL ROUTING
von: Ivanov, V. G.
Veröffentlicht: (2014)
von: Ivanov, V. G.
Veröffentlicht: (2014)
Mathematical models and methods for solving some problems on the information security
von: Никифоров, О. В., et al.
Veröffentlicht: (2023)
von: Никифоров, О. В., et al.
Veröffentlicht: (2023)
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
von: Saliieva, O. V., et al.
Veröffentlicht: (2019)
von: Saliieva, O. V., et al.
Veröffentlicht: (2019)
Usage of intellectual analysis of ecological-economic data in the pension insurance system and for forecasting expenditures on social protection and social security
von: Zarudnii, Oleksii B.
Veröffentlicht: (2024)
von: Zarudnii, Oleksii B.
Veröffentlicht: (2024)
Classification of information security threats to computer systems for remote data processing
von: Korpan, Y. V.
Veröffentlicht: (2015)
von: Korpan, Y. V.
Veröffentlicht: (2015)
Modernization of domestic power machine-building – basic of power security of Ukraine
von: Мацевитый, Ю. М., et al.
Veröffentlicht: (2013)
von: Мацевитый, Ю. М., et al.
Veröffentlicht: (2013)
Modernization of domestic power machine-building – basic of power security of Ukraine
von: Мацевитый, Ю. М., et al.
Veröffentlicht: (2013)
von: Мацевитый, Ю. М., et al.
Veröffentlicht: (2013)
Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
Securing virtual machines with AMD Zen CPU architecture and instruction set
von: Sokolovskyi, V. S., et al.
Veröffentlicht: (2018)
von: Sokolovskyi, V. S., et al.
Veröffentlicht: (2018)
Security of decision support systems based on decentralized data platforms
von: Савченко, М. М.
Veröffentlicht: (2023)
von: Савченко, М. М.
Veröffentlicht: (2023)
Mathematical Game Theory Approach to Solution of Problems of Planet Radar Monitoring
von: Tolubko, V. B., et al.
Veröffentlicht: (2013)
von: Tolubko, V. B., et al.
Veröffentlicht: (2013)
Strategic Risk Management of Digital Transformation in the Economic Security of Industrial Enterprises
von: Ivanov, Mihail, et al.
Veröffentlicht: (2025)
von: Ivanov, Mihail, et al.
Veröffentlicht: (2025)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021)
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021)
The method of parametric adaptation of the check polynomials of the component recursive systematic convulsion code turbo code
von: Kurbet, Pavlo M., et al.
Veröffentlicht: (2024)
von: Kurbet, Pavlo M., et al.
Veröffentlicht: (2024)
Automated water level monitoring system in open water
von: Lepikh, Ya. I., et al.
Veröffentlicht: (2019)
von: Lepikh, Ya. I., et al.
Veröffentlicht: (2019)
A Cross-Sectional Review of Energy Transition, Security and Climate Change Policies
von: Georgescu, Cătălina Maria, et al.
Veröffentlicht: (2025)
von: Georgescu, Cătălina Maria, et al.
Veröffentlicht: (2025)
Improving the security of critical infrastructures through automated organizational management systems
von: Додонов, О. Г., et al.
Veröffentlicht: (2022)
von: Додонов, О. Г., et al.
Veröffentlicht: (2022)
About geological theory
von: Gordienko, V.V.
Veröffentlicht: (2022)
von: Gordienko, V.V.
Veröffentlicht: (2022)
Research a Statistical Security of Digital Signature Methods Based on Recurrent Sequences
von: Iaremchuk, Iu. E.
Veröffentlicht: (2014)
von: Iaremchuk, Iu. E.
Veröffentlicht: (2014)
Оn the development of damage of information system operations and methodological issues of assessment of the efficiency of information security systems
von: Chepkov, Ihor B., et al.
Veröffentlicht: (2019)
von: Chepkov, Ihor B., et al.
Veröffentlicht: (2019)
Simplicial analysis of the structure of a cognitive model for researching the security of critical infrastructure object
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
Modelling of choice on the optimal method for counteract of information security threats
von: Nikiforova, L. O., et al.
Veröffentlicht: (2014)
von: Nikiforova, L. O., et al.
Veröffentlicht: (2014)
An application of multi-magnetic circular planar spiral relay to improve the performance of wireless power transfer system
von: Irwanto, M., et al.
Veröffentlicht: (2024)
von: Irwanto, M., et al.
Veröffentlicht: (2024)
Neural network based method of a user identification by keyboard handwriting
von: Danyliuk, I. I., et al.
Veröffentlicht: (2018)
von: Danyliuk, I. I., et al.
Veröffentlicht: (2018)
Research of the optimization problem of structure hierarchical communication network with changing its parameters
von: Vasyanin, Volodymyr O., et al.
Veröffentlicht: (2024)
von: Vasyanin, Volodymyr O., et al.
Veröffentlicht: (2024)
Information and mathematical model of quantum communication channel state control processes
von: Zinchenko, Volodymyr L., et al.
Veröffentlicht: (2024)
von: Zinchenko, Volodymyr L., et al.
Veröffentlicht: (2024)
Investigation of the factors of informal communication inside social networks for identification of agents carrying privacy threats
von: Nikiforova, L. A., et al.
Veröffentlicht: (2016)
von: Nikiforova, L. A., et al.
Veröffentlicht: (2016)
Combinatorial Game — «Connective Incompatibility»
von: Кріль, Сергій Олександрович, et al.
Veröffentlicht: (2018)
von: Кріль, Сергій Олександрович, et al.
Veröffentlicht: (2018)
Ähnliche Einträge
-
An analysis of the Internet Nodes Security from route hijack cyber attacks
von: Zubok, V. Yu.
Veröffentlicht: (2020) -
Risk factor analysis of an example of an incident with global routing registry software
von: Zubok, V. Yu.
Veröffentlicht: (2020) -
А formal description of the internet global routing objects and processes for global routing cyberattacs impact assessment
von: Zubok, V. Yu.
Veröffentlicht: (2019) -
A combination of traditional methods and a metric approach to assessing the risks from cyber attacks to global routing.
von: Zubok, V. Yu.
Veröffentlicht: (2019) -
Formation of the topological space of the Іnternet by the global routing system
von: Зубок, В. Ю., et al.
Veröffentlicht: (2021)