Rotas hierárquicas e seguras em redes ad hoc.
Autor(a) principal: | |
---|---|
Data de Publicação: | 2006 |
Tipo de documento: | Dissertação |
Idioma: | por |
Título da fonte: | Biblioteca Digital de Teses e Dissertações do ITA |
Texto Completo: | http://www.bd.bibl.ita.br/tde_busca/arquivo.php?codArquivo=273 |
Resumo: | Redes ad hoc são um tipo de rede sem fio onde as estações fazem, também, o papel de roteadores de pacotes. Como o meio de transmissão é o ar, ficam susceptíveis a diversos tipos de ataques, em suas diversas camadas de protocolos. Uma das camadas mais inseguras é a de roteamento, camada 3 do modelo OSI da ISO. Alguns protocolos de roteamento ad hoc já propõe a integração de primitivas de criptografia para prevenção contra alguns ataques e garantir a autenticação das estações na rede. Para emprego militar, onde há uma divisão hierárquica entre as diversas mensagens que trafegam na rede, faz-se, ainda, necessário formar uma hierarquia entre as estações roteadoras, de forma que somente nós confiáveis possam executar esta tarefa entre os níveis de comando e tropas. Assim, a proposta deste trabalho é utilizar propriedades que aumentem a segurança das redes de comunicação ad hoc, aplicadas aos pacotes de roteamento com a finalidade de criar rotas com diferentes hierarquias e níveis de segurança. O desempenho da solução apresentada é caracterizado pelo tempo necessário para estabelecer uma rota segura pertencente a um dado nível hierárquico em função do número de saltos da rota e do número de usuários pertencentes ao nível hierárquico considerado. |
id |
ITA_82d94ff6d2595ea898ca56f07a348f3d |
---|---|
oai_identifier_str |
oai:agregador.ibict.br.BDTD_ITA:oai:ita.br:273 |
network_acronym_str |
ITA |
network_name_str |
Biblioteca Digital de Teses e Dissertações do ITA |
spelling |
Rotas hierárquicas e seguras em redes ad hoc.Redes de comunicaçãoControle de acessoTeoria de filasModelos matemáticosSegurança da informação de computadoresTransmissão de dadosComunicação sem fioComputaçãoEngenharia eletrônicaRedes ad hoc são um tipo de rede sem fio onde as estações fazem, também, o papel de roteadores de pacotes. Como o meio de transmissão é o ar, ficam susceptíveis a diversos tipos de ataques, em suas diversas camadas de protocolos. Uma das camadas mais inseguras é a de roteamento, camada 3 do modelo OSI da ISO. Alguns protocolos de roteamento ad hoc já propõe a integração de primitivas de criptografia para prevenção contra alguns ataques e garantir a autenticação das estações na rede. Para emprego militar, onde há uma divisão hierárquica entre as diversas mensagens que trafegam na rede, faz-se, ainda, necessário formar uma hierarquia entre as estações roteadoras, de forma que somente nós confiáveis possam executar esta tarefa entre os níveis de comando e tropas. Assim, a proposta deste trabalho é utilizar propriedades que aumentem a segurança das redes de comunicação ad hoc, aplicadas aos pacotes de roteamento com a finalidade de criar rotas com diferentes hierarquias e níveis de segurança. O desempenho da solução apresentada é caracterizado pelo tempo necessário para estabelecer uma rota segura pertencente a um dado nível hierárquico em função do número de saltos da rota e do número de usuários pertencentes ao nível hierárquico considerado.Instituto Tecnológico de AeronáuticaAlessandro AnzaloniClaudionei Quaresma Lima2006-02-17info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesishttp://www.bd.bibl.ita.br/tde_busca/arquivo.php?codArquivo=273reponame:Biblioteca Digital de Teses e Dissertações do ITAinstname:Instituto Tecnológico de Aeronáuticainstacron:ITAporinfo:eu-repo/semantics/openAccessapplication/pdf2019-02-02T14:01:42Zoai:agregador.ibict.br.BDTD_ITA:oai:ita.br:273http://oai.bdtd.ibict.br/requestopendoar:null2020-05-28 19:32:53.505Biblioteca Digital de Teses e Dissertações do ITA - Instituto Tecnológico de Aeronáuticatrue |
dc.title.none.fl_str_mv |
Rotas hierárquicas e seguras em redes ad hoc. |
title |
Rotas hierárquicas e seguras em redes ad hoc. |
spellingShingle |
Rotas hierárquicas e seguras em redes ad hoc. Claudionei Quaresma Lima Redes de comunicação Controle de acesso Teoria de filas Modelos matemáticos Segurança da informação de computadores Transmissão de dados Comunicação sem fio Computação Engenharia eletrônica |
title_short |
Rotas hierárquicas e seguras em redes ad hoc. |
title_full |
Rotas hierárquicas e seguras em redes ad hoc. |
title_fullStr |
Rotas hierárquicas e seguras em redes ad hoc. |
title_full_unstemmed |
Rotas hierárquicas e seguras em redes ad hoc. |
title_sort |
Rotas hierárquicas e seguras em redes ad hoc. |
author |
Claudionei Quaresma Lima |
author_facet |
Claudionei Quaresma Lima |
author_role |
author |
dc.contributor.none.fl_str_mv |
Alessandro Anzaloni |
dc.contributor.author.fl_str_mv |
Claudionei Quaresma Lima |
dc.subject.por.fl_str_mv |
Redes de comunicação Controle de acesso Teoria de filas Modelos matemáticos Segurança da informação de computadores Transmissão de dados Comunicação sem fio Computação Engenharia eletrônica |
topic |
Redes de comunicação Controle de acesso Teoria de filas Modelos matemáticos Segurança da informação de computadores Transmissão de dados Comunicação sem fio Computação Engenharia eletrônica |
dc.description.none.fl_txt_mv |
Redes ad hoc são um tipo de rede sem fio onde as estações fazem, também, o papel de roteadores de pacotes. Como o meio de transmissão é o ar, ficam susceptíveis a diversos tipos de ataques, em suas diversas camadas de protocolos. Uma das camadas mais inseguras é a de roteamento, camada 3 do modelo OSI da ISO. Alguns protocolos de roteamento ad hoc já propõe a integração de primitivas de criptografia para prevenção contra alguns ataques e garantir a autenticação das estações na rede. Para emprego militar, onde há uma divisão hierárquica entre as diversas mensagens que trafegam na rede, faz-se, ainda, necessário formar uma hierarquia entre as estações roteadoras, de forma que somente nós confiáveis possam executar esta tarefa entre os níveis de comando e tropas. Assim, a proposta deste trabalho é utilizar propriedades que aumentem a segurança das redes de comunicação ad hoc, aplicadas aos pacotes de roteamento com a finalidade de criar rotas com diferentes hierarquias e níveis de segurança. O desempenho da solução apresentada é caracterizado pelo tempo necessário para estabelecer uma rota segura pertencente a um dado nível hierárquico em função do número de saltos da rota e do número de usuários pertencentes ao nível hierárquico considerado. |
description |
Redes ad hoc são um tipo de rede sem fio onde as estações fazem, também, o papel de roteadores de pacotes. Como o meio de transmissão é o ar, ficam susceptíveis a diversos tipos de ataques, em suas diversas camadas de protocolos. Uma das camadas mais inseguras é a de roteamento, camada 3 do modelo OSI da ISO. Alguns protocolos de roteamento ad hoc já propõe a integração de primitivas de criptografia para prevenção contra alguns ataques e garantir a autenticação das estações na rede. Para emprego militar, onde há uma divisão hierárquica entre as diversas mensagens que trafegam na rede, faz-se, ainda, necessário formar uma hierarquia entre as estações roteadoras, de forma que somente nós confiáveis possam executar esta tarefa entre os níveis de comando e tropas. Assim, a proposta deste trabalho é utilizar propriedades que aumentem a segurança das redes de comunicação ad hoc, aplicadas aos pacotes de roteamento com a finalidade de criar rotas com diferentes hierarquias e níveis de segurança. O desempenho da solução apresentada é caracterizado pelo tempo necessário para estabelecer uma rota segura pertencente a um dado nível hierárquico em função do número de saltos da rota e do número de usuários pertencentes ao nível hierárquico considerado. |
publishDate |
2006 |
dc.date.none.fl_str_mv |
2006-02-17 |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/publishedVersion info:eu-repo/semantics/masterThesis |
status_str |
publishedVersion |
format |
masterThesis |
dc.identifier.uri.fl_str_mv |
http://www.bd.bibl.ita.br/tde_busca/arquivo.php?codArquivo=273 |
url |
http://www.bd.bibl.ita.br/tde_busca/arquivo.php?codArquivo=273 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Instituto Tecnológico de Aeronáutica |
publisher.none.fl_str_mv |
Instituto Tecnológico de Aeronáutica |
dc.source.none.fl_str_mv |
reponame:Biblioteca Digital de Teses e Dissertações do ITA instname:Instituto Tecnológico de Aeronáutica instacron:ITA |
reponame_str |
Biblioteca Digital de Teses e Dissertações do ITA |
collection |
Biblioteca Digital de Teses e Dissertações do ITA |
instname_str |
Instituto Tecnológico de Aeronáutica |
instacron_str |
ITA |
institution |
ITA |
repository.name.fl_str_mv |
Biblioteca Digital de Teses e Dissertações do ITA - Instituto Tecnológico de Aeronáutica |
repository.mail.fl_str_mv |
|
subject_por_txtF_mv |
Redes de comunicação Controle de acesso Teoria de filas Modelos matemáticos Segurança da informação de computadores Transmissão de dados Comunicação sem fio Computação Engenharia eletrônica |
_version_ |
1706809256005599232 |