Genetic algorithms for designing network security protocols
Visualitza/Obre
Genetic Algorithms for Designing Network Security Protocols-1.pdf (330,0Kb) (Accés restringit)
Sol·licita una còpia a l'autor
Què és aquest botó?
Aquest botó permet demanar una còpia d'un document restringit a l'autor. Es mostra quan:
- Disposem del correu electrònic de l'autor
- El document té una mida inferior a 20 Mb
- Es tracta d'un document d'accés restringit per decisió de l'autor o d'un document d'accés restringit per política de l'editorial
Tipus de documentCapítol de llibre
Data publicació2010
EditorWorld Scientífic
Condicions d'accésAccés restringit per política de l'editorial
Llevat que s'hi indiqui el contrari, els
continguts d'aquesta obra estan subjectes a la llicència de Creative Commons
:
Reconeixement-NoComercial-SenseObraDerivada 3.0 Espanya
Abstract
The design of cryptographic and security protocols for new scenarios and
applications can be computationally expensive. Examples of these can
be sensor or mobile ad-hoc networks where thousands of nodes can be
involved. In such cases, the aid of an automated tool generating protocols
for a predefined problem can be of great utility. This work uses
the genetic algorithms (GA) techniques for the automatic design of security
networked protocols. When using GA for optimizing protocols two
aspects are critical: the genome definition and the evaluation function.
We discuss how security protocols can be represented as binary strings
and can be interpreted as security protocols; moreover we define several
basic criteria for evaluating security protocols. Finally, we present the
software we developed for generating secure communications protocols
and show some examples and obtained results.
CitacióZarza, L. [et al.]. Genetic algorithms for designing network security protocols. A: "Advances in artificial intelligence for privacy protection and security". World Scientífic, 2010, p. 325-358.
ISBN978-981-279-032-3
Fitxers | Descripció | Mida | Format | Visualitza |
---|---|---|---|---|
Genetic Algorit ... k Security Protocols-1.pdf | 330,0Kb | Accés restringit |