1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu một số phương pháp bảo mật trong mạng không dây MESH

90 812 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 90
Dung lượng 3,55 MB

Nội dung

Ngày đăng: 25/03/2015, 11:26

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[2] Nguyễn Đình Việt (2009), Bài giảng đánh giá hiệu năng mạng máy tính, Trường Đại học Công nghệ - Đại học quốc gia Hà Nội.Tiếng Anh Sách, tạp chí
Tiêu đề: Bài giảng đánh giá hiệu năng mạng máy tính
Tác giả: Nguyễn Đình Việt
Năm: 2009
[16] Muhammad Shoaib Siddiqui, Choong Seon Hong (2007), “Security Issues in Wireless Mesh Networks”, 2007 International Conference on Multimedia and Ubiquitous Engineering (MUE’07) Sách, tạp chí
Tiêu đề: Muhammad Shoaib Siddiqui, Choong Seon Hong (2007), “Security Issues in Wireless Mesh Networks”
Tác giả: Muhammad Shoaib Siddiqui, Choong Seon Hong
Năm: 2007
[17] D. Whiting, R. Housley, and N. Ferguson (2003), “Counter with CBC-MAC (CCM)”, RFC 3610 Sách, tạp chí
Tiêu đề: Counter with CBC-MAC (CCM)”
Tác giả: D. Whiting, R. Housley, and N. Ferguson
Năm: 2003
[19] IEEE Std. 802.11i-2004, Wireless Medium Access Control (MAC) and Physical Layer (PHY) Specifications: Medium Access Control (MAC) Security Enhancements, July 2004, http://standards.ieee.org/getieee802/dwnload/802.11i-2004.pdf Link
[20] Wireless Mesh Networks, http://www.ece.gatech.edu/research/labs/bwn/mesh/ . [21] http://www.isi.edu/nsnam/ns/tutorial/ Link
[18] Yan Zhang, Jun Zheng, Honglin Hu (2008), "Auerbach Security in Wireless Mesh Networks, CRC Press, Auerbach Publications, Taylor & Francis Group 6000 Broken Sound Parkway NW, Suite 300 Boca Raton Khác

HÌNH ẢNH LIÊN QUAN

Hình 1.1: Mô hình của mạng không dây mesh - Nghiên cứu một số phương pháp bảo mật trong mạng không dây MESH
Hình 1.1 Mô hình của mạng không dây mesh (Trang 10)
Hình 1.2: WMN Cơ sở hạ tầng - Nghiên cứu một số phương pháp bảo mật trong mạng không dây MESH
Hình 1.2 WMN Cơ sở hạ tầng (Trang 12)
Hình 1.3: WMN người dùng - Nghiên cứu một số phương pháp bảo mật trong mạng không dây MESH
Hình 1.3 WMN người dùng (Trang 13)
Hình 1.4: WMN lai - Nghiên cứu một số phương pháp bảo mật trong mạng không dây MESH
Hình 1.4 WMN lai (Trang 14)
Hình 1.5: Mô hình WMN mạng băng thông rộng cho gia đình - Nghiên cứu một số phương pháp bảo mật trong mạng không dây MESH
Hình 1.5 Mô hình WMN mạng băng thông rộng cho gia đình (Trang 16)
Hình 1.6: Mô hình WMN cho mạng doanh nghiệp - Nghiên cứu một số phương pháp bảo mật trong mạng không dây MESH
Hình 1.6 Mô hình WMN cho mạng doanh nghiệp (Trang 17)
Hình 1.7: Mô hình WMN cho mạng đô thị - Nghiên cứu một số phương pháp bảo mật trong mạng không dây MESH
Hình 1.7 Mô hình WMN cho mạng đô thị (Trang 17)
Hình 1.9: Mô hình WMN cho tự động hoá trong các toàn nhà - Nghiên cứu một số phương pháp bảo mật trong mạng không dây MESH
Hình 1.9 Mô hình WMN cho tự động hoá trong các toàn nhà (Trang 18)
Hình 2.1: Tấn công giả mạo tầng MAC và tấn công truyền lại - Nghiên cứu một số phương pháp bảo mật trong mạng không dây MESH
Hình 2.1 Tấn công giả mạo tầng MAC và tấn công truyền lại (Trang 30)
Hình 2.2: Tấn công Wormhole được thực hiện bởi 2 nút M 1  và M 2  sử dụng đường hầm - Nghiên cứu một số phương pháp bảo mật trong mạng không dây MESH
Hình 2.2 Tấn công Wormhole được thực hiện bởi 2 nút M 1 và M 2 sử dụng đường hầm (Trang 32)
Hình 2.4: Tấn công ký sinh bên trong mạng (giả sử F nằm trong vùng giao thoa của G 2 ) - Nghiên cứu một số phương pháp bảo mật trong mạng không dây MESH
Hình 2.4 Tấn công ký sinh bên trong mạng (giả sử F nằm trong vùng giao thoa của G 2 ) (Trang 35)
Hình 2.5: Tấn công ký sinh bên ngoài kênh (giả sử F nằm trong vùng giao thoa của G) - Nghiên cứu một số phương pháp bảo mật trong mạng không dây MESH
Hình 2.5 Tấn công ký sinh bên ngoài kênh (giả sử F nằm trong vùng giao thoa của G) (Trang 35)
Hình 2.6: Tấn công lan toả chi phí thấp - Nghiên cứu một số phương pháp bảo mật trong mạng không dây MESH
Hình 2.6 Tấn công lan toả chi phí thấp (Trang 36)
Hình 2.7: Mô hình bảo mật cho mạng không dây mesh - Nghiên cứu một số phương pháp bảo mật trong mạng không dây MESH
Hình 2.7 Mô hình bảo mật cho mạng không dây mesh (Trang 38)
Hình 2.8: Sự hợp tác sinh ra khoá riêng của các nút lân cận trong mạng WMN - Nghiên cứu một số phương pháp bảo mật trong mạng không dây MESH
Hình 2.8 Sự hợp tác sinh ra khoá riêng của các nút lân cận trong mạng WMN (Trang 40)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN