所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

安全数据事务在云多使用阶段验证

文卡特桑K.G.S.1,净收益Vijitha2,r . Karthikeyan3
  1. 研究学者,C.S.E.系,Bharath University, Chennai, India
  2. 计算机科学部门& Engg。,Bharath University, Chennai, Tamil Nadu, India
  3. 研究学者,C.S.E.系,Bharath University, Chennai, India
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

在分布式事务信息系统部署在云服务器,实体工作证明的授权方测量甚至收藏的认证证书。这些证明和凭证也评估下,捡起在较长时期的机会获得底层的授权策略或用户凭证处于不一致的状态。所以成为可能的基于策略的授权系统形成不安全的选择可能威胁敏感资源。在本文中,我们倾向于强调问题的临界。我们有一种倾向,然后轮廓的概念可信赖的交易一旦解决授权证明。因此,我们提出许多逐步紧缩的政策一致性约束,和礼物完全不同的社会控制方法,以确保交易诚实死刑在云服务器上。我们倾向于提出一个两阶段提交协议验证答案,这是一个改变了版本的必不可少的两阶段提交协议。我们有一种倾向,最后分析各种方法赋予受害开销的每个分析评价和模拟来指导选择制造商使用这种方法。

关键字

云数据库、授权策略一致性、分布式事务、原子提交协议。

介绍

云计算最近成为计算范式中存储和计算外包从组织到下一代知识中心主持的公司像亚马逊,谷歌、雅虎和微软。免费企业促进组织内部需要昂贵的基础设施和经验,而构建的云供应商跟上,支持,和代理高端资源的访问。从经济的角度来看,云用户将节省巨大的资本投资和被起诉的想法pay-onlyfor——你——使用评级模型。云计算的最吸引人的一个方面是它的快速,提供了无限的幻想,在需求资源创建高度可伸缩的漂亮大气,多层应用程序。然而,这可以为后端产生进一步的挑战,事务性数据库系统,设计,而不是提前。尽管键值存储的努力像亚马逊的简单的DB,发电机,和谷歌的大桌子供应爬得上去的获取大量的知识,事务担保仍然是一个瓶颈。
提供可测性和物理性质,云服务通常严重利用复制构建确保确认一致的性能和方便。因此,一些云服务信任最终一致性的概念一旦传播信息在整个系统。这种一致性模型可能是弱一致性的一种变形,允许信息不一致的一些副本更新方法,然而最终可以确保更新传播到任何或所有副本。这使得很难严格保持酸担保,作为“C”(一致性)的一部分酸是牺牲提供合理的便利。
在系统主机敏感资源,通过授权访问广场措施保护政策,描述的条件,应该允许用户对资源的访问。这些政策描述系统主体之间的关系,因为用户的认证凭证应提供证明其属性。的极其事务信息系统部署在一个极其极其分布式和弹性系统云等政策通常会复制很像数据在多个网站,通常遵循同样的薄弱或最终一致性模型。所以成为基于策略的授权系统来实现选择不安全的受害陈旧政策[3]。
有趣的一致性问题将会出现作为事务性数据库系统区域单元部署在云环境中,并使用基于策略的授权系统屏蔽敏感资源。另外在数据库副本一致性处理问题,我们有一种倾向,应该结合地处理2的安全一致性条件。首先,系统可能会确定的政策不一致在政策更新由于放松一致性模型基础云服务。例如,它的许多版本的可行的政策被观察到多个站点之间的一个交易,导致不一致的(和看似不安全)访问整个交易的选择。第二,它的可行的外部因素导致用户认证不一致的生活事务。例如,用户的登录凭证可能无效或撤销一旦授权服务器分配的,然而在完成交易之前。在这篇文章中,我们会解决这个融合的信息,政策,和书面文档不一致的问题将成为事务性数据库系统部署到云[4]。

相关工作

放松一致性模型的云,写一些信息解决方案使用间隔云环境。例如,亚马逊的发电机信息[14];谷歌的大表存储系统[15];脸书的卡桑德拉[16];和雅虎的PNUTS [17]。每个这些定制的知识模型之间的共同的主线与放松一致性的概念提供了基础支持大规模并行环境。
这种放松一致性模型添加一个替代维度的质量的大规模应用,介绍了一套更换的一致性问题[18]。在[19]中,作者赋予一个模型,允许查询精确的一致性和并发限制他们的查询,可以在运行时由软件实现。在相反的一方面,[20]引入了一个机械的动态一致性分机制适应在运行时的一致性。这些专门从事信息工作的一致性,我们的工作着重于实现每个信息和政策一致性。

可靠的外包

安全是考虑的一个主要障碍更广泛的采用云计算。一直特别关注顾客的安全,因为它涉及到外包的正确处理知识。作为一个例子,证明信息占有计划作为顾客确认服务供应商的方法真正维护信息的副本,他们收缩主机[21]。在其他作品中,知识复制已经结合证明irretrievability生产用户提供完整性和一致性保证一旦开发云存储[22],[23]。

分布式事务

云TPS提供完整的ACID属性与ascendable经理为一个没有SQL环境[26]。然而,云TPS主要关注于提供一致性和隔离信息没有授权策略的关系问题。另外有最近的工作,专注于提供某种程度的保证有关信息和政策之间的联系。这项工作积极确保信息。储存在一个选定的网站符合网站的政策等。如果政策更新,服务器可以扫描的信息项,扔掉任何可能被拒绝支持修改政策。很明显,这最终会导致一个一致的状态信息和政策调整的地方,但是这个工作只有问题本身跟当地的一个节点的一致性,而不是事务跨越多个节点[6]。

分布式授权

分布的一致性证明的授权有前期研究,虽然不是在一个非常动态的云环境中(例如,[4])。这项工作强调了矛盾中可能出现的问题情况授权策略是静态的,但是用来满足这些政策的凭证也可以撤销或修改。作者开发协议,改变大量的一致性保证执行整个证明施工方法减弱这些风格的安全问题。

自治系统

系统的假设和缺点的定义

系统模型
图1展示了在我们的系统之间的交互元素。我们倾向于假设的集合组成的云基础设施服务器,无论每个服务器负责举办一个子集D D信息一切幸福的一个特定的应用程序域(D D)。用户行为与系统通过提交查询或更新请求封装在酸的事务。交易提交到处理其执行经理(TM)坐标。多个经颅磁刺激可以作为系统调用就业会增加负载和解,但每笔交易是由一个金属[7]。
我们表示每组行动当T = q1;q2…。,qn, where qi 2 Q could be single query/update happiness to the set of all queries letter. The start time of every group action is denoted by (T), and the time at that the group action finishes execution and is prepared to commit is denoted by !(T). We have a tendency to assume that queries happiness to a group action execute consecutive, which a group action does not fork sub-transactions. These assumptions change our presentation; however don't act the correctness or the validity of our consistency definitions [8].
让P表示所有授权策略的集合,并让Psi (D)表示服务器如果使用的政策来保护信息项D我们往往代表一个政策P作为映射:S×2 D→2 R××N相关联一个服务器和一群知识的一组逻辑思维规则集R,政策从设置一个管理员,和一个版本范围。我们倾向于表示通过C的所有凭证,广场衡量颁发的证书颁发机构(ca)的时间间隔。我们倾向于假定每个CA网络方法,允许任何服务器来确定当前的证书发布[5]。给定一个凭据ck两个C (ck)和!(ck)表示问题和过期ck,各自。给定一个执行m:问!第二标识信息访问一个选择的问题,问题气评估服务器的授权证明sj tk时可能是一个饮酒喜爱气;年代j;Ps (m(气));tk; C, C;无论的组凭证查询器,以满足postscript j (m(气))。 In this paper, we have a tendency to use the perform eval : F × TS →B to denote whether a symptom f ∈ F is valid at time t ∈ TS. To enhance the final pertinence of the consistency models developed during this paper, the on top of formalism is by choice opaque with reference to the policy and credentials formats wont to implement the system. for example, this formalism may simply be wont to model the employment of XACML policies [6] because the set of logical thinking rules R, and ancient (e.g., X.509 [7]) credentials for the set C. On the opposite hand, it also can model the employment of a lot of advanced trust management policies (e.g., [8], [9]) for the logical thinking rules R, and therefore the use of privacy-friendly credentials (e.g., [10], [11]) for the set C.

缺点的定义

因为事务面积单位死亡随着时间的推移,凭证的状态数据,因此政策由不同的服务器实现主体变化在任何时间的实例,因此变得vitalto介绍精确定义为不同的一致性水平可能达到每隔一个事务的时期。这些一致性模型加强信任处理定义流程的设置策略版本面积单位一致的相对于系统的其余部分。我们倾向于尝试这个之前,我们倾向于轮廓事务的阅读而言,不同的授权证明评估在整个周期的选择[10]。
定义1:(视图)事务的读佛蒙特州的设置3证明的授权决定整个时期的事务(α(T)ω(T)),概述了VT = {| f = hqi, si, Psi (m(气)),ti, Ci∧气∈T}
Def。1后,事务的增量作为阅读很多证明授权方测量被服务器在处理执行评估。我们目前有一种倾向,礼物两个{越来越越来越和很多}更强大的内部一致性的定义事务[9]。
定义2:(查看一致性)读VT = fhqi;如果;Psi (m(气));ti; Ci;:::;hqn;sn;Psn (m (qn));tn;是到岸价观点一致,或者——一致,如果VT满足谓词,一致的地方限制等政策的版本——一致(VT) 8美元我;j:版本(Psi) =版本(Ps j)政策幸福一个等价的管理员,在函数版本概述版本:P ! N.
定义3:(全球一致性)VT ={<气,是的,Ps (m(气)),ti, C >,…,〈qn, sn, Ps (m(qn)),tn,C〉} is global consistent, or - consistent, if American state satisfies a predicate -consistent that places constraints on the versioning of the policies specified–consistent(VT)↔∀i:ver(Psi)=ver(P) for all policies happiness to constant administrator A, and function ver follows constant same definition, while ver.(P) refers to the most recent policy version [12].
与世界一致性模型、政策习惯衡量授权的证明在处理执行中年代服务器应该匹配最新的策略版本在整个策略集P,对所有政策实现类似管理员答:考虑到最重要的定义,目前我们倾向于有一个特定的词汇定义处理的必要条件是声明为“可信的”。
定义4:(信任事务)给定一组行动T = {q1、q2,……,qn} and its corresponding read T is trust worthy ∀fs:eval(fsi ,t), at your time instance t : α(T) ≤ t ≤ω(T) ∧ (φ-consistent(VT ) ∨ ψ-consistent(VT ))
最后,我们说交易是安全的,如果这是一个值得信赖的交易,此外满足所有完整性约束义务的信息管理系统。一个安全的交易允许提交,而副在护理不安全交易被迫回滚[11]。

进步及时授权证明

之前我们倾向于轮廓的进步及时授权方法的证明,我们倾向于大纲阅读实例,可以读取快照的时间在一个特定的实例。
定义7:(视图实例)读实例VT⊆VT的定义是VT = {fs | fs = <气,si,帕斯(m(气)),t C >∈VT∧≤ti},∀t, ti:α(t)≤t≤ti≤ω(t)。非正式地,佛蒙特州读实例ti授权评估服务器的所有证明有关行动组T到ti的实例。
定义8:(增量及时证明授权)T和其相应的阅读VT打交道,T是可信的进步及时授权方法的证明,下面我在任何时候实例ti:α(T)≤ti≤ω(T)∀fsi: eval (fs, ti)(φ-consistent (VT)∨ψ-consistent (VT))增量时间证明开发一个更可信交易的概念,不允许继续打交道,除非每个服务器达到指定级别的政策一致性与以前所有服务器。这意味着每一个参与的服务器会被迫具备普通阅读死刑与主服务器,除非一个更现代的政策版本出现在后面的服务器,在这种情况下,处理中止。

实现安全的交易

一个安全的交易可能每个确定的处理(即。,satisfies the correctness properties of proofs of authorization) and info correct (i.e., satisfies the information integrity constraints). We 1st describe Associate in nursing rule that enforces sure transactions, and so expand this rule to enforce safe transactions. Finally, we tend to show however these algorithms will be used to implement the approaches mentioned [14].

两阶段验证规则

大多数我们身处的方法的共同特征来实现确定交易是他们希望政策一致性验证的一组动作。,所以对于确保集团行动承诺,Tm必须执行视图或国际间的一致性服务器参与行动。对这一点,我们有一种倾向,提出一个替代规则称为两阶段验证(2 pv)。
顾名思义,2 pv操作在2阶段:分类和验证。在分类中,金属的初始发送一个准备——每一个参与者服务器验证消息。回应这个消息,每一个参与者(1)评估每个查询的行动证明受害最近的政策是可访问的,(2)发送一个回复回包含现实价值的金属(真/假)这些证据与版本号和政策象征着每一个政策。此外,每个参与者的跟踪(即回复。,the state of every query) which incorporates the id of the metal (TMid), the id of the transaction (Tid) to that the question belongs, and a group of policy versions utilized in the query’s authorization (vi; pi).

算法1:验证两阶段提交- 2 pvc (TM)

1“Prepare-to-Commit”发送给所有或任何参与者
2预计所有回复(是的/不,真/假,每一个独特的政策和政策的集合版本)
3如果任何参与者回答没有完整性检查
4中止
5确定所有独特的政策最重要的版本
6如果所有参与者利用最重要的版本为每一个独特的政策
7如果任何错误的回应
8中止
否则9
10提交
11否则,参与者与先前的政策
12发送“更新”最重要的每一个政策的版本号
13期望所有回复
14转到5
守时可以回来证明评价死刑每个查询。但是可以在一台服务器上,所以不会想2 pvc或2 pv分配的选择。提供可靠的事务,都需要提交时分析参与者牺牲2 pvc [12]。
增量守时证明广场轻轻措施不同。作为查询广场措施死了,金属元素应该结合地检查参与服务器内的一致性。因此,基本的一种变体2 pv协议采用整个交易执行。读一致性,金属元素必须检查版本号接收的每一个服务器有非常首先参与服务器。如果它们是不同的,中止归因于一个违反一致性。在提交时,整个证明只能生成一致的政策和调用2 pc。在国际一致性的情况下,TM需要验证政策对最新的版本使用政策版本被主服务器选择是否堕胎政策。在提交时,2 pvc是由金属元素调用想象的信息完整性约束和验证主策略服务器没有收到任何更新的策略版本[15]。
最后,连续证明广场测量最重要的关注。与进步的提示的情况下在一个极其读一致性,连续证明调用2 pv的执行每一个问题都将更新旧与新政策和政策评估。一旦请求的一个问题,其铥可以(1)执行2 pv验证授权的所有查询到目前为止,和(2)继续成为2 pv的选择,连续提交问题死在合适的服务器,否则交易中止。相同的行动发生在全球一致性除了最新政策版本使用已知的主服务器的政策。

评估

实验和设置

我们使用Java实现时间间隔为证明方法划定秒三个支持阅读和全球一致性。虽然方法是执行作为一个整体,底层信息和政策社会控制系统模拟与参数。了解不同方法的性能影响,我们不同的使用(i)协议,(ii)水平的一致性预期,(3)掌握政策的频率更新,(iv)事务长度和(v)[17]各种服务器的访问。
我们的实验框架由三个主要组件:一个不规则的交易发电机,主策略服务器控制的传播策略更新,和一系列的交易流程服务器。我们的实验中运行一个查询研究实验室组成的三十八苹果macintosh迷你电脑。这些机器运行OS X ten.6.8和有一个。83giga cycle per second Intel Core couple processors including 2GB of RAM. All machines were connected to a gigabit local area network LAN with average trip times of 0.35 ms. All WAN experiments were conjointly conducted within this tested by artificial means delaying packet transmission by an extra seventy five ms [18].
为每个模拟和每一个潜在的组合参数,运行收集一千个事务平均统计数据处理过程延迟引起的特定协议和系统参数决定。不规则的事务被随意组成的信息读写与平等机会[19]。模拟政策更新不同的服务器,主政策服务器选择一个随机参与服务器来接收更新。
鉴于我们的兴趣在本文在于探索的平均性能的每一个不同的方式,我们做了一些假设修改实验和帮助限制不同因素对交易的影响执行时间。具体而言,我们倾向于假设的存在一个主策略服务器必须咨询最新政策幸福到一个特定的策略版本管理员。这简化了2 pv协议和减少的数量改变了消息理解最新版本[20]。

模拟

使用1和2,我们倾向于图3和4显示仿真结果为每个局域网的安排,因此模拟广域网,各自。提交交易的每一个图显示了执行时间(轴),因为政策更新变化的机会(轴)。数据之间的区别的四种不同的方法证明授权每个2的验证模式,即阅读和国际一致性。数据显示不同的事务长度:(a)短事务涉及操作5服务器上运行8 - 15日,16 - 30 (b)中交易涉及操作15服务器上运行,和(c)长事务涉及31-50操作运行在25服务器[29]。对每一个案例中,作为一个基线,我们倾向于测量了交易执行时间事务执行时没有授权证明和广场测量终止开发必要的2 pc(如图实线有关推迟2 pc)。总而言之情况下,平均交易执行时间的延期证明2 pvc有效同等因为基线表明2 pvc微不足道的开销超过必要的2 pc [27]。
的相对性能不同的授权证明在不同的实验是一致的。从这些数据,我们可以得出这样的结论:延迟证明最有效的性能,因为该组织行动操作允许继续而不中断,直到提交时间。当然,证明提交授权失败的旅行时间将迫使该集团行动无疑成为昂贵的回滚。这将不是这样的计划,作为证明区域单元评估整个事务的执行和早些时候也中止事务的回滚方法涉及较少的操作[22]。守时校样返回下一个性能[26]。守时的轻微区别和延迟证明是因为守时证明产生的本地授权检查每一个的价格是在3 - 5个女士的不同。延迟和守时证明广场测量平均对政策更新的机会从图的斜率(完成)。这通常是由于这一事实,每个方案仅在提交时实施一致性[25]。

结论和未来的工作

尽管云服务及其广泛采用的识别企业和政府,云供应商仍然缺乏服务,保证每个知识和访问管理策略一致性跨多个知识中心[31]。在这篇文章中,我们发现许多一致性问题将出现在云端的交易过程中受害弱一致性模型,特别是如果基于策略的授权系统广场测量用于强制访问控制。当前完成,我们倾向于开发各种轻量级的证据即社会控制和一致性模型。,Deferred, Punctual, progressive, and Continuous proofs, with read or world consistency that will enforce more and more strong protections with lowest runtime overheads [32]. We used simulated workloads to by experimentation value implementations of our projected consistency models relative to three core metrics: dealings process performance, accuracy (i.e., global vs. read consistency and recency of policies used), and exactness (level of agreement among dealings participants). we tend to found that top performance comes at a cost: delayed and prompt proofs had lowest overheads, but did not discover bound sorts of consistency issues [30]. On the other hand, high accuracy models (i.e., progressive and Continuous) needed higher code quality to implement correctly, and had solely moderate performance in comparison to the lower accuracy schemes. To higher explore the differences between these approaches, we tend to conjointly administered a trade-o analysis of our schemes parenthetically however application-centric requirements influence the pertinence of the eight protocol variants explored during this article.

确认

作者要感谢副总理Dean-Engineering,董事、秘书,记者,煤斗的计算机科学与工程,博士伙夫Kaliyamurthie,钦奈Bharath大学为他们的动机和不断的鼓励。作者想特别感谢a . Kumaravel博士对他的指导和评论的手稿和他有价值的输入和富有成果的讨论完成的工作和计算机科学与工程系的教员。同时,他把特权扩展感谢他的父母和家庭成员呈现他们在整个研究工作的支持。

数据乍一看

图1 图2
图1 图2

引用

  1. m·迈尔斯r . Ankney a . Malpani加尔佩林,和c·亚当斯,“X。509 internet public key infrastructure online certificate status protocol”, RFC 2560, June - 1999, http: //tools.ietf.org/html/rfc5280.
  2. d . Agrawal s Das, a . El Abbadi”Elastras:一个弹性事务性数据存储在云中”,在USENIX热云,2009年。
  3. d . j . Abadi“云中的数据管理:限制和机会”,IEEE数据工程简报》,2009年3月。
  4. 李和m . Winslett,“基于策略的授权系统安全性和一致性”,在ACM CCS, 2006。
  5. 文卡特桑K.G.S.。博士V。Khanna博士。Chandrasekar,“网状网络自治系统通过使用包传输和故障检测”,国际米兰。计算机与通讯的创新研究》杂志上。工程、卷。2,我苏s e 1 2, c emb er - 2014。
  6. 大肠Rissanen“可扩展访问控制标记语言(xacml) 3.0版本,”2013年1月,http: / /docs.oasis - open.org/xacml/3.0/xacml 3.0 - corespec en.html——操作系统。
  7. K.G.S.文卡特斯和m . Elamurugaselvam”设计基于面向对象度量测量耦合和凝聚力”,国际先进和创新研究杂志》上,卷2,问题5,778 - 785年,2013页。
  8. d·库珀et al .,“互联网x。509 public key infrastructure certificate and certificate revocation list (crl) profile,” RFC 5280, May 2008, http://tools.ietf.org/html/rfc5280.
  9. Sathish Raja K.G.S.斯根,”电子邮件垃圾邮件僵尸检查电子邮件发送网络基础设施”,国际科学和工程研究期刊》的研究,4卷,问题4,第373 - 366页,2013年4月。
  10. 文卡特桑K.G.S.。博士V。Khanna“自动包含流管理和动态路由发现系统研究所”,国际米兰。先进研究期刊》的研究在计算机科学和软件工程、卷。2,我苏s e 1 2,页1 9日德c emb er - 2012。
  11. 和w·h·n . j . Li Li Winsborough,“自动信任协商使用密码凭证”,在ACM CCS, 2005年11月。
  12. 文卡特桑K.G.S.。伙夫Shyamraj s Anand,“坐:在无线网状网络安全架构”,国际先进研究期刊》的研究在计算机科学和软件工程,签证官l。3我苏s e 4 p p。3 2 5 3 3 1, 4月我l - 2013。
  13. m . Armbrust et al .,“在云层之上:伯克利的云计算”,加州大学伯克利分校技术。代表,2月- 2009。
  14. Selvakumari。P, K.G.S.Venkatesan, “Vehicular communication using Fvmr Technique” , International Journal of Applied Engineering Research, Vol. 9, Issue 22, PP. 6133 – 6139, 2014.
  15. l·鲍尔et al .,“分布式访问控制系统的证明,”Proc. IEEE研讨会上的安全与隐私,2005年5月。
  16. K.G.S.文卡特斯,“自动检测和控制分散的点对点网络中恶意软件传播”,国际期刊《计算机与通讯的创新研究。工程、卷。1,我苏e 7, Se pt安贝- 2013。
  17. 文卡特桑·英迪拉Priya K.G.S.,“找到K-Edge连接在MANET中使用DLTRT”,应用工程研究国际期刊的卷。9日,22个问题,5898 - 5904,2014页。
  18. K.G.S.文卡特斯,”法尔斯的计划动态多路径重新配置系统故障恢复在无线网状网络”,InternationalJournal计算机与通讯的创新研究。工程、卷。2,我年代su 8 e,非盟顾st - 2014。
  19. j . Camenisch和a . Lysyanskaya Anecient系统与可选的匿名性撤销,不可转让的匿名证书”在EUROCRYPT, 2001。
  20. 文卡特桑K.G.S., d . Priya“秘钥代马赛克图像”,印度Jourl。应用较全面。,Vol. 3, Issue 6, PP. 164-166, 2013
  21. Needhu。C, K.G.S.文卡特斯”,系统检索信息直接从在线社交网络用户链接”,应用工程研究国际期刊的问题22日9卷,第6028 - 6023页,2014年。
  22. p . k . Chrysanthis g·萨马拉斯,y . j . Al-Houmaily“原子提交进程的恢复和表现在分布式数据库系统中,“在数据库系统的恢复机制。PHPTR, 1998年。
  23. 文卡特桑K.G.S.。博士V。Khanna“自动包含流管理和动态路由发现系统研究所”,国际先进研究期刊》的研究在计算机科学和软件Engg。第二部,12个问题,2012年12月,页1 - 9日。
  24. 安纳普尔纳峰Vemparala K.G.S. katesan”,一个基于声誉的方案在MANET路由行为检测”S”国际计算机科学与管理杂志》上的研究,2卷,问题6,6 - 2013。
  25. 文卡特桑K.G.S., r . Resmi r . Remya”Anonymizimg地理路由使用不可链接性,再者“保存位置隐私,国际期刊在计算机科学和软件Engg先进的研究。问题3,卷。4日,页。523 - 528年3月- 2014。
  26. Selvakumari。P, K.G.S.文卡特斯,“车辆通信使用Fvmr技术”,国际应用工程研究杂志,9卷,22个问题,6133 - 6139年,2014页。
  27. K.G.S.文卡特斯,g . Julin Leeya g . Dayalin Leena,“高效的彩色图像水印使用因素确立法”,国际先进研究期刊》的研究在计算机科学和软件Engg。问题3,卷。4日,页。529 - 538年3月- 2014。
  28. 洛杉矶Laranjeira g·n·罗德里格斯:“延长无线传感器网络的可靠性通过明智的周期性的重新部署。“在枯萎。IEEE 2012,页167 - 176。
  29. 文卡特桑K.G.S.。Kausik Mondal,阿布Kumar“增强社会网络安全的第三方应用程序”,国际先进研究期刊》的研究在计算机科学和软件Engg。,3卷,问题3,2013年3月,页230 - 237。
  30. 安纳普尔纳峰Vemparala K.G.S. katesan,“在MANET路由行为检测的使用基于ACK计划”,国际先进和创新研究杂志》上,卷2,问题5,261 - 268年,2013页。
  31. 文卡特桑K.G.S.。基肖尔,Mukthar侯赛因,“坐:无线网状网络安全架构”,国际先进研究期刊》的研究在计算机科学和软件Engg。卷。3,问题3,页325 - 331,- 2013年4月。
  32. f . Fabbri、c·布拉和r . Verdone”multi-sink种无线传感器网络在一个正方形:连接和能源消耗问题”,在GLOBECOM工作坊,IEEE 2008,页1 - 6,11 - 2008。
全球技术峰会