39,90 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 1-2 Wochen
payback
0 °P sammeln
  • Broschiertes Buch

Ein drahtloses Ad-hoc-Netzwerk ist ein temporäres Netzwerk, das von drahtlosen mobilen Computern (oder Knoten) aufgebaut wird, die sich willkürlich an Orten bewegen, an denen es keine Netzwerkinfrastruktur gibt. Da die Knoten miteinander kommunizieren, kooperieren sie, indem sie Datenpakete an andere Knoten im Netzwerk weiterleiten. So finden die Knoten mit Hilfe von Routing-Protokollen einen Weg zum Zielknoten. Aufgrund von Sicherheitslücken in den Routing-Protokollen sind drahtlose Ad-hoc-Netzwerke jedoch ungeschützt gegen Angriffe von böswilligen Knoten. Einer dieser Angriffe ist die…mehr

Produktbeschreibung
Ein drahtloses Ad-hoc-Netzwerk ist ein temporäres Netzwerk, das von drahtlosen mobilen Computern (oder Knoten) aufgebaut wird, die sich willkürlich an Orten bewegen, an denen es keine Netzwerkinfrastruktur gibt. Da die Knoten miteinander kommunizieren, kooperieren sie, indem sie Datenpakete an andere Knoten im Netzwerk weiterleiten. So finden die Knoten mit Hilfe von Routing-Protokollen einen Weg zum Zielknoten. Aufgrund von Sicherheitslücken in den Routing-Protokollen sind drahtlose Ad-hoc-Netzwerke jedoch ungeschützt gegen Angriffe von böswilligen Knoten. Einer dieser Angriffe ist die Black-Hole-Attacke gegen die Netzwerkintegrität, bei der alle Pakete im Netzwerk absorbiert werden. Da die Datenpakete aufgrund dieses Angriffs den Zielknoten nicht erreichen, kommt es zu Datenverlusten. Es gibt viele Erkennungs- und Abwehrmechanismen, um den Eindringling, der den Black-Hole-Angriff durchführt, zu eliminieren. In dieser Arbeit haben wir den Black-Hole-Angriff in verschiedenen drahtlosen Ad-hoc-Netzwerkszenarien simuliert und versucht, ein Reaktionssystem in Simulationen zu finden.Ähnlich ist ein anderer Angriff der Gray-Hole-Angriff gegen die Netzwerkintegrität, der alle Datenpakete im Netzwerk absorbiert In dieser Arbeit haben wir den Gray-Hole-Angriff in verschiedenen drahtlosen Ad-hoc-Netzwerkszenarien simuliert
Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.
Autorenporträt
El Dr. Sudipta Majumder es un académico a tiempo completo. Lleva más de una década en este campo. Está interesado en la investigación en el área de las redes Peer to Peer, la seguridad de la red, MANET y los servicios de vídeo bajo demanda.