Детальная информация

Название Анализ протоколов маршрутизации в беспроводных сетях сенсоров: бакалаврская работа
Авторы Илемков Илья Васильевич
Организация Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и технологий
Выходные сведения Санкт-Петербург, 2015
Коллекция Выпускные квалификационные работы ; Общая коллекция
Тип документа Другой
Тип файла PDF
Язык Русский
Права доступа Доступ по паролю из сети Интернет (чтение, печать, копирование)
Ключ записи RU\SPSTU\edoc\29175
Дата создания записи 02.11.2015

Разрешенные действия

Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети

Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети

Группа Анонимные пользователи
Сеть Интернет

Безопасность информации является острой проблемой в проводных и беспроводных сетях. В беспроводных сенсорных сетях распространены протоколы маршрутизации не требующие от узлов большой вычисли­тельной способности. В таких сетях безопасность маршрутизации напря­мую зависит от надежности аутентификации узлов. Проблемы аутенти­фикации, отказов в обслуживании и подделки информации решаются с помощью протоколов направленных на безопасную маршрутизацию дан­ных.

Место доступа Группа пользователей Действие
Локальная сеть ИБК СПбПУ Все
Прочитать Печать Загрузить
Интернет Авторизованные пользователи СПбПУ
Прочитать Печать Загрузить
Интернет Анонимные пользователи
  • ВВЕДЕНИЕ
  • 1 Протоколы маршрутизации в беспроводных сенсорных сетях
    • 1.1 Протоколы основанные на местоположении узлов
      • 1.1.1 Trajectory-Based Forwarding (TBF)
      • 1.1.2 Bounded Voronoi Greedy Forwarding (BVGF)
    • 1.2 Протоколы направленные на агрегацию данных
      • 1.2.1 Cougar
      • 1.2.2 Rumor Routing
    • 1.3 Протокол стойкий к атакам
      • 1.3.1 INSENS
    • 1.4 Вывод по разделу
  • 2 Проектирование протокола маршрутизации INSENS
    • 2.1 Форматы пакетов
    • 2.2 Формирование имитовставки
    • 2.3 Анализ необходимых криптографических функций
      • 2.3.1 Криптографический алгоритм хешировния SHA1
      • 2.3.2 Алгоритмы имитозащиты
      • 2.3.3 Односторонняя функция
      • 2.3.4 Аутентификация
    • 2.4 Выбор програмного обеспечения
      • 2.4.1 Network Simulator
      • 2.4.2 Архитектура построения сетевого симулятора NS2
      • 2.4.3 Network Animator
      • 2.4.4 Eclipse
      • 2.4.5 Tcl
    • 2.5 Вывод по разделу
  • 3 Реализация протокола маршрутизации INSENS
    • 3.1 Создание симуляции беспроводной сенсорной сети
    • 3.2 Создание узлов в сетевом симуляторе
      • 3.2.1 Инициализация узлов и базовой станции
      • 3.2.2 Позиционирование узлов
    • 3.3 Описание обьекта протокола маршрутизации
    • 3.4 Прием и передача пакетов
    • 3.5 Генерация последовательности односторонней функции
    • 3.6 Настройка среды разработки
      • 3.6.1 Сборка библиотеки OpenSSL
      • 3.6.2 Запуск NS2
      • 3.6.3 Запуск Network Animator
    • 3.7 Настройка проекта
      • 3.7.1 Подключение бибилотек
    • 3.8 Вывод по разделу
  • 4 Тестирование протокола маршрутизации INSENS
    • 4.1 Техниеские характеристики
    • 4.2 Результаты симуляции
    • 4.3 Тестирование памяти и процессора
    • 4.4 Статический анализ кода
    • 4.5 Вывод по разделу
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
  • ПРИЛОЖЕНИЕ А. Листинг

Количество обращений: 1901 
За последние 30 дней: 0

Подробная статистика