Le manuel actuel traite de la sécurité dans les réseaux mobiles ad-hoc en utilisant une clé cryptographique secrète. De nos jours, la sécurité est un problème majeur dans les réseaux mobiles ad hoc, car les nœuds de ces réseaux se déplacent d'un endroit à l'autre et la structure du réseau change fréquemment. Les changements de topologie peuvent provoquer des "attaques de modification de routage" qui peuvent être facilement exploitées contre les MANET. L'objectif principal des attaques de routage est de perturber le fonctionnement normal du réseau en annonçant de fausses mises à jour de routage. D'autre part, les attaques de communication de données comprennent la modification ou l'abandon de paquets de données qui ne perturbent pas le protocole de routage. Dans ce travail, ceci pourrait être réalisé en ajoutant quelques extensions pour un routage sécurisé. Ces extensions comprennent l'intégrité, ce qui signifie que la modification du message n'est pas autorisée, et l'authentification, ce qui signifie que la validation (identification) du nœud est effectuée. Cette protection est assurée par une fonction de code d'authentification de message haché qui fournit une vérification rapide du message et des informations sur l'expéditeur ainsi que l'authentification du nœud intermédiaire.Le manuel actuel traite de la sécurité dans les réseaux mobiles ad-hoc en utilisant une clé cryptographique secrète. De nos jours, la sécurité est un problème majeur dans les réseaux mobiles ad hoc, car les nœuds de ces réseaux se déplacent d'un endroit à l'autre et la structure du réseau change fréquemment. Les changements de topologie peuvent provoquer des "attaques de modification de routage" qui peuvent être facilement exploitées contre les MANET. L'objectif principal des attaques de routage est de perturber le fonctionnement normal du réseau en annonçant de fausses mises à jour de routage. D'autre part, les attaques de communication de données comprennent la modification ou l'abandon de paquets de données qui ne perturbent pas le protocole de routage. Dans ce travail, ceci pourrait être réalisé en ajoutant quelques extensions pour un routage sécurisé. Ces extensions comprennent l'intégrité, ce qui signifie que la modification du message n'est pas autorisée, et l'authentification, ce qui signifie que la validation (identification) du nœud est effectuée. Cette protection est assurée par une fonction de code d'authentification de message haché qui fournit une vérification rapide du message et des informations sur l'expéditeur ainsi que l'authentification du nœud intermédiaire.
Les informations fournies dans la section « Synopsis » peuvent faire référence à une autre édition de ce titre.
EUR 9,70 expédition depuis Allemagne vers France
Destinations, frais et délaisVendeur : moluna, Greven, Allemagne
Etat : New. N° de réf. du vendeur 490539809
Quantité disponible : Plus de 20 disponibles
Vendeur : BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Allemagne
Taschenbuch. Etat : Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -Le manuel actuel traite de la sécurité dans les réseaux mobiles ad-hoc en utilisant une clé cryptographique secrète. De nos jours, la sécurité est un problème majeur dans les réseaux mobiles ad hoc, car les noeuds de ces réseaux se déplacent d'un endroit à l'autre et la structure du réseau change fréquemment. Les changements de topologie peuvent provoquer des 'attaques de modification de routage' qui peuvent être facilement exploitées contre les MANET. L'objectif principal des attaques de routage est de perturber le fonctionnement normal du réseau en annonçant de fausses mises à jour de routage. D'autre part, les attaques de communication de données comprennent la modification ou l'abandon de paquets de données qui ne perturbent pas le protocole de routage. Dans ce travail, ceci pourrait être réalisé en ajoutant quelques extensions pour un routage sécurisé. Ces extensions comprennent l'intégrité, ce qui signifie que la modification du message n'est pas autorisée, et l'authentification, ce qui signifie que la validation (identification) du noeud est effectuée. Cette protection est assurée par une fonction de code d'authentification de message haché qui fournit une vérification rapide du message et des informations sur l'expéditeur ainsi que l'authentification du noeud intermédiaire.Le manuel actuel traite de la sécurité dans les réseaux mobiles ad-hoc en utilisant une clé cryptographique secrète. De nos jours, la sécurité est un problème majeur dans les réseaux mobiles ad hoc, car les noeuds de ces réseaux se déplacent d'un endroit à l'autre et la structure du réseau change fréquemment. Les changements de topologie peuvent provoquer des 'attaques de modification de routage' qui peuvent être facilement exploitées contre les MANET. L'objectif principal des attaques de routage est de perturber le fonctionnement normal du réseau en annonçant de fausses mises à jour de routage. D'autre part, les attaques de communication de données comprennent la modification ou l'abandon de paquets de données qui ne perturbent pas le protocole de routage. Dans ce travail, ceci pourrait être réalisé en ajoutant quelques extensions pour un routage sécurisé. Ces extensions comprennent l'intégrité, ce qui signifie que la modification du message n'est pas autorisée, et l'authentification, ce qui signifie que la validation (identification) du noeud est effectuée. Cette protection est assurée par une fonction de code d'authentification de message haché qui fournit une vérification rapide du message et des informations sur l'expéditeur ainsi que l'authentification du noeud intermédiaire. 52 pp. Französisch. N° de réf. du vendeur 9786203788624
Quantité disponible : 2 disponible(s)
Vendeur : AHA-BUCH GmbH, Einbeck, Allemagne
Taschenbuch. Etat : Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - Le manuel actuel traite de la sécurité dans les réseaux mobiles ad-hoc en utilisant une clé cryptographique secrète. De nos jours, la sécurité est un problème majeur dans les réseaux mobiles ad hoc, car les noeuds de ces réseaux se déplacent d'un endroit à l'autre et la structure du réseau change fréquemment. Les changements de topologie peuvent provoquer des 'attaques de modification de routage' qui peuvent être facilement exploitées contre les MANET. L'objectif principal des attaques de routage est de perturber le fonctionnement normal du réseau en annonçant de fausses mises à jour de routage. D'autre part, les attaques de communication de données comprennent la modification ou l'abandon de paquets de données qui ne perturbent pas le protocole de routage. Dans ce travail, ceci pourrait être réalisé en ajoutant quelques extensions pour un routage sécurisé. Ces extensions comprennent l'intégrité, ce qui signifie que la modification du message n'est pas autorisée, et l'authentification, ce qui signifie que la validation (identification) du noeud est effectuée. Cette protection est assurée par une fonction de code d'authentification de message haché qui fournit une vérification rapide du message et des informations sur l'expéditeur ainsi que l'authentification du noeud intermédiaire.Le manuel actuel traite de la sécurité dans les réseaux mobiles ad-hoc en utilisant une clé cryptographique secrète. De nos jours, la sécurité est un problème majeur dans les réseaux mobiles ad hoc, car les noeuds de ces réseaux se déplacent d'un endroit à l'autre et la structure du réseau change fréquemment. Les changements de topologie peuvent provoquer des 'attaques de modification de routage' qui peuvent être facilement exploitées contre les MANET. L'objectif principal des attaques de routage est de perturber le fonctionnement normal du réseau en annonçant de fausses mises à jour de routage. D'autre part, les attaques de communication de données comprennent la modification ou l'abandon de paquets de données qui ne perturbent pas le protocole de routage. Dans ce travail, ceci pourrait être réalisé en ajoutant quelques extensions pour un routage sécurisé. Ces extensions comprennent l'intégrité, ce qui signifie que la modification du message n'est pas autorisée, et l'authentification, ce qui signifie que la validation (identification) du noeud est effectuée. Cette protection est assurée par une fonction de code d'authentification de message haché qui fournit une vérification rapide du message et des informations sur l'expéditeur ainsi que l'authentification du noeud intermédiaire. N° de réf. du vendeur 9786203788624
Quantité disponible : 1 disponible(s)
Vendeur : buchversandmimpf2000, Emtmannsberg, BAYE, Allemagne
Taschenbuch. Etat : Neu. Neuware -Le manuel actuel traite de la sécurité dans les réseaux mobiles ad-hoc en utilisant une clé cryptographique secrète. De nos jours, la sécurité est un problème majeur dans les réseaux mobiles ad hoc, car les n¿uds de ces réseaux se déplacent d'un endroit à l'autre et la structure du réseau change fréquemment. Les changements de topologie peuvent provoquer des 'attaques de modification de routage' qui peuvent être facilement exploitées contre les MANET. L'objectif principal des attaques de routage est de perturber le fonctionnement normal du réseau en annonçant de fausses mises à jour de routage. D'autre part, les attaques de communication de données comprennent la modification ou l'abandon de paquets de données qui ne perturbent pas le protocole de routage. Dans ce travail, ceci pourrait être réalisé en ajoutant quelques extensions pour un routage sécurisé. Ces extensions comprennent l'intégrité, ce qui signifie que la modification du message n'est pas autorisée, et l'authentification, ce qui signifie que la validation (identification) du n¿ud est effectuée. Cette protection est assurée par une fonction de code d'authentification de message haché qui fournit une vérification rapide du message et des informations sur l'expéditeur ainsi que l'authentification du n¿ud intermédiaire.Le manuel actuel traite de la sécurité dans les réseaux mobiles ad-hoc en utilisant une clé cryptographique secrète. De nos jours, la sécurité est un problème majeur dans les réseaux mobiles ad hoc, car les n¿uds de ces réseaux se déplacent d'un endroit à l'autre et la structure du réseau change fréquemment. Les changements de topologie peuvent provoquer des 'attaques de modification de routage' qui peuvent être facilement exploitées contre les MANET. L'objectif principal des attaques de routage est de perturber le fonctionnement normal du réseau en annonçant de fausses mises à jour de routage. D'autre part, les attaques de communication de données comprennent la modification ou l'abandon de paquets de données qui ne perturbent pas le protocole de routage. Dans ce travail, ceci pourrait être réalisé en ajoutant quelques extensions pour un routage sécurisé. Ces extensions comprennent l'intégrité, ce qui signifie que la modification du message n'est pas autorisée, et l'authentification, ce qui signifie que la validation (identification) du n¿ud est effectuée. Cette protection est assurée par une fonction de code d'authentification de message haché qui fournit une vérification rapide du message et des informations sur l'expéditeur ainsi que l'authentification du n¿ud intermédiaire.Books on Demand GmbH, Überseering 33, 22297 Hamburg 52 pp. Französisch. N° de réf. du vendeur 9786203788624
Quantité disponible : 2 disponible(s)