Детальная информация

Название: Анализ протоколов маршрутизации в беспроводных сетях сенсоров: бакалаврская работа
Авторы: Илемков Илья Васильевич
Организация: Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и технологий
Выходные сведения: Санкт-Петербург, 2015
Коллекция: Выпускные квалификационные работы; Общая коллекция
Тип документа: Другой
Тип файла: PDF
Язык: Русский
Права доступа: Доступ по паролю из сети Интернет (чтение, печать, копирование)
Ключ записи: RU\SPSTU\edoc\29175

Разрешенные действия:

Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети

Группа: Анонимные пользователи

Сеть: Интернет

Аннотация

Безопасность информации является острой проблемой в проводных и беспроводных сетях. В беспроводных сенсорных сетях распространены протоколы маршрутизации не требующие от узлов большой вычисли­тельной способности. В таких сетях безопасность маршрутизации напря­мую зависит от надежности аутентификации узлов. Проблемы аутенти­фикации, отказов в обслуживании и подделки информации решаются с помощью протоколов направленных на безопасную маршрутизацию дан­ных.

Права на использование объекта хранения

Место доступа Группа пользователей Действие
Локальная сеть ИБК СПбПУ Все Прочитать Печать Загрузить
Интернет Авторизованные пользователи СПбПУ Прочитать Печать Загрузить
-> Интернет Анонимные пользователи

Оглавление

  • ВВЕДЕНИЕ
  • 1 Протоколы маршрутизации в беспроводных сенсорных сетях
    • 1.1 Протоколы основанные на местоположении узлов
      • 1.1.1 Trajectory-Based Forwarding (TBF)
      • 1.1.2 Bounded Voronoi Greedy Forwarding (BVGF)
    • 1.2 Протоколы направленные на агрегацию данных
      • 1.2.1 Cougar
      • 1.2.2 Rumor Routing
    • 1.3 Протокол стойкий к атакам
      • 1.3.1 INSENS
    • 1.4 Вывод по разделу
  • 2 Проектирование протокола маршрутизации INSENS
    • 2.1 Форматы пакетов
    • 2.2 Формирование имитовставки
    • 2.3 Анализ необходимых криптографических функций
      • 2.3.1 Криптографический алгоритм хешировния SHA1
      • 2.3.2 Алгоритмы имитозащиты
      • 2.3.3 Односторонняя функция
      • 2.3.4 Аутентификация
    • 2.4 Выбор програмного обеспечения
      • 2.4.1 Network Simulator
      • 2.4.2 Архитектура построения сетевого симулятора NS2
      • 2.4.3 Network Animator
      • 2.4.4 Eclipse
      • 2.4.5 Tcl
    • 2.5 Вывод по разделу
  • 3 Реализация протокола маршрутизации INSENS
    • 3.1 Создание симуляции беспроводной сенсорной сети
    • 3.2 Создание узлов в сетевом симуляторе
      • 3.2.1 Инициализация узлов и базовой станции
      • 3.2.2 Позиционирование узлов
    • 3.3 Описание обьекта протокола маршрутизации
    • 3.4 Прием и передача пакетов
    • 3.5 Генерация последовательности односторонней функции
    • 3.6 Настройка среды разработки
      • 3.6.1 Сборка библиотеки OpenSSL
      • 3.6.2 Запуск NS2
      • 3.6.3 Запуск Network Animator
    • 3.7 Настройка проекта
      • 3.7.1 Подключение бибилотек
    • 3.8 Вывод по разделу
  • 4 Тестирование протокола маршрутизации INSENS
    • 4.1 Техниеские характеристики
    • 4.2 Результаты симуляции
    • 4.3 Тестирование памяти и процессора
    • 4.4 Статический анализ кода
    • 4.5 Вывод по разделу
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
  • ПРИЛОЖЕНИЕ А. Листинг

Статистика использования

stat Количество обращений: 1901
За последние 30 дней: 0
Подробная статистика