27,99 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in über 4 Wochen
  • Broschiertes Buch

Uma rede ad-hoc sem fio é uma rede temporária estabelecida por computadores móveis sem fio (ou nós) que se movem arbitrariamente nos locais que não possuem infraestrutura de rede. Uma vez que os nós se comunicam entre si, eles cooperam encaminhando pacotes de dados para outros nós da rede. Assim, os nós encontram um caminho para o nó de destino usando protocolos de roteamento. Entretanto, devido às vulnerabilidades de segurança dos protocolos de roteamento, as redes wireless ad-hoc são desprotegidas contra ataques dos nós maliciosos. Um destes ataques é o Black Hole Attack contra a integridade…mehr

Produktbeschreibung
Uma rede ad-hoc sem fio é uma rede temporária estabelecida por computadores móveis sem fio (ou nós) que se movem arbitrariamente nos locais que não possuem infraestrutura de rede. Uma vez que os nós se comunicam entre si, eles cooperam encaminhando pacotes de dados para outros nós da rede. Assim, os nós encontram um caminho para o nó de destino usando protocolos de roteamento. Entretanto, devido às vulnerabilidades de segurança dos protocolos de roteamento, as redes wireless ad-hoc são desprotegidas contra ataques dos nós maliciosos. Um destes ataques é o Black Hole Attack contra a integridade da rede, absorvendo todos os pacotes da rede. Como os pacotes de dados não chegam ao nó de destino por causa deste ataque, a perda de dados ocorrerá. Existem muitos mecanismos de detecção e defesa para eliminar o intruso que realiza o ataque ao buraco negro. Nesta tese, simulamos o ataque ao buraco negro em vários cenários de redes sem fio ad-hoc e tentamos encontrar um sistema de resposta em simulações. Da mesma forma, outro ataque é o Gray Hole Attack contra a integridade da rede, que absorve todos os pacotes de dados na rede. Nesta tese, simulamos o ataque ao buraco negro em vários cenários de redes sem fio ad-hoc
Autorenporträt
El Dr. Sudipta Majumder es un académico a tiempo completo. Lleva más de una década en este campo. Está interesado en la investigación en el área de las redes Peer to Peer, la seguridad de la red, MANET y los servicios de vídeo bajo demanda.