|
|
|
|
LEADER |
03571nam a22002537a 4500 |
005 |
20180612095058.0 |
008 |
120119s2011 ci ||||| |||| 00| 0 hrv d |
040 |
|
|
|a HR-ZaFER
|b hrv
|c HR-ZaFER
|e ppiak
|
041 |
|
|
|b hrv
|
041 |
|
|
|b eng
|
044 |
|
|
|a ci
|
080 |
|
|
|9 1248
|a 621.39
|e 621.3
|h ELEKTROTEHNIKA
|j TELEKOMUNIKACIJE. TELEUPRAVLJANJE (DALJINSKO)
|
080 |
|
|
|9 3023
|a 004.05
|e 004
|h Računalna znanost i tehnologija
|j Kvaliteta sustava i softvera
|
100 |
|
|
|9 33308
|a Seder, Lovro
|
245 |
|
|
|a Sigurno usmjeravanje u ad hoc mrežama
|b : magistarski rad /
|c Lovro Seder ; [mantor Mladen Kos]
|
260 |
|
|
|a Zagreb :
|b L. Seder ; Fakultet elektrotehnike i računarstva,
|c 2011.
|
300 |
|
|
|a 80 str. :
|b graf. prikazi ;
|c 30 cm
|e + CD
|
500 |
|
|
|a Magistarski rad izrađen je na Zavodu za telekomunikacije Fakulteta elektrotehnike i računarstva
|
504 |
|
|
|a Bibliografija: str. 78-80. - Sažetak na eng. i hrv.
|
520 |
|
|
|a Ad hoc mreže specifične su po svojim karakteristikama (necentraliziranost, samoorganiziranje i višeskokovnost). Zbog toga usmjerni protokoli u ad hoc mrežama moraju biti prilagođeni pojedinim primjenama mreže i zadovoljavati glavne zahtjeve -- propusnost, skalabilnost i sigurnost. U radu su analizirani funkcionalni i sigurnosni aspekti usmjernih protokola u ad hoc mrežama. Nakon pregleda stanja sigurnosti usmjeravanja u ad hoc mrežama, na primjeru izvorišnog sigurnog reaktivnog usmjernog protokola SRP prikazana je primjena verifikatora modela Spin u provjeri sigurnosti pred napadom nevidljivog čvora. Iterativnim postupkom modeliran je i analiziran protokol izvorišnog usmjeravanja DSR i njegovo proširenje dodatkom sigurnosnih mehanizama, sigurni usmjerni protokol SRP. Zatim su implementirani mehanizmi za otkrivanje nepravilnih aktivnosti praćenjem komunikacije u susjedstvu (watchdog), konkretno mehanizam bloodhound za prepoznavanje identičnih paketa te modificirani bloodhound s prisluškivanjem dobronamjernih transmisija radi povećanja raspoloživosti u mreži. Pokazana je prerestriktivnost mehanizama otklanjanja napada nevidljivog čvora i glasovitost tog napada kao još uvijek nerješivog problema karakterističnog za bežične ad hoc višeskokovne mreže. -
|b KLJUČNE RIJEČI: usmjeravanje, ad hoc mreže, sigurnost, formalne metode
|
520 |
|
|
|a Secure routing in ad hoc networks Abstract Ad hoc networks have specific properties (decentralization, self-organization and multi-hop). Therefore, routing protocols in ad hoc networks have to be designed depending on different applications and have to comply with main requirements --- throughput, scalability and security. This thesis analyzes functional and security aspects of routing protocols in ad hoc networks. First, it gives an overview of the state of the routing security in ad hoc networks. Then it presents the verification of the security properties of the Secure Routing Protocol with the model checker Spin in the presence of the invisible node attacker. The models are iteratively developed, starting with Dynamic Source Routing protocol, following with Secure Routing Protocol, and watchdog techniques for monitoring neighbourhood communication, namely bloodhound and extended bloodhound which implements the tracking of non-malicious paths, implemented in the end. It is shown that the watchdog mechanisms are too restrictive, and that the unsolvable invisible node attack holds to its reputation. -
|b KEYWORDS: routing, ad hoc networks, security, formal methods
|
700 |
|
|
|4 ths
|9 8205
|a Kos, Mladen
|
942 |
|
|
|2 udc
|c M
|
999 |
|
|
|c 37275
|d 37275
|