Articles liés à Sécurité des MANET'S grâce à la cryptographie à...

Sécurité des MANET'S grâce à la cryptographie à clé symétrique: par HMAC - Couverture souple

 
9786203788624: Sécurité des MANET'S grâce à la cryptographie à clé symétrique: par HMAC

Synopsis

Le manuel actuel traite de la sécurité dans les réseaux mobiles ad-hoc en utilisant une clé cryptographique secrète. De nos jours, la sécurité est un problème majeur dans les réseaux mobiles ad hoc, car les nœuds de ces réseaux se déplacent d'un endroit à l'autre et la structure du réseau change fréquemment. Les changements de topologie peuvent provoquer des "attaques de modification de routage" qui peuvent être facilement exploitées contre les MANET. L'objectif principal des attaques de routage est de perturber le fonctionnement normal du réseau en annonçant de fausses mises à jour de routage. D'autre part, les attaques de communication de données comprennent la modification ou l'abandon de paquets de données qui ne perturbent pas le protocole de routage. Dans ce travail, ceci pourrait être réalisé en ajoutant quelques extensions pour un routage sécurisé. Ces extensions comprennent l'intégrité, ce qui signifie que la modification du message n'est pas autorisée, et l'authentification, ce qui signifie que la validation (identification) du nœud est effectuée. Cette protection est assurée par une fonction de code d'authentification de message haché qui fournit une vérification rapide du message et des informations sur l'expéditeur ainsi que l'authentification du nœud intermédiaire.Le manuel actuel traite de la sécurité dans les réseaux mobiles ad-hoc en utilisant une clé cryptographique secrète. De nos jours, la sécurité est un problème majeur dans les réseaux mobiles ad hoc, car les nœuds de ces réseaux se déplacent d'un endroit à l'autre et la structure du réseau change fréquemment. Les changements de topologie peuvent provoquer des "attaques de modification de routage" qui peuvent être facilement exploitées contre les MANET. L'objectif principal des attaques de routage est de perturber le fonctionnement normal du réseau en annonçant de fausses mises à jour de routage. D'autre part, les attaques de communication de données comprennent la modification ou l'abandon de paquets de données qui ne perturbent pas le protocole de routage. Dans ce travail, ceci pourrait être réalisé en ajoutant quelques extensions pour un routage sécurisé. Ces extensions comprennent l'intégrité, ce qui signifie que la modification du message n'est pas autorisée, et l'authentification, ce qui signifie que la validation (identification) du nœud est effectuée. Cette protection est assurée par une fonction de code d'authentification de message haché qui fournit une vérification rapide du message et des informations sur l'expéditeur ainsi que l'authentification du nœud intermédiaire.

Les informations fournies dans la section « Synopsis » peuvent faire référence à une autre édition de ce titre.

Acheter neuf

Afficher cet article
EUR 34,25

Autre devise

EUR 9,70 expédition depuis Allemagne vers France

Destinations, frais et délais

Résultats de recherche pour Sécurité des MANET'S grâce à la cryptographie à...

Image fournie par le vendeur

Anusha, Ch|Rajendra Kumar, G|Srilatha, Y
Edité par Editions Notre Savoir, 2021
ISBN 10 : 6203788627 ISBN 13 : 9786203788624
Neuf Couverture souple

Vendeur : moluna, Greven, Allemagne

Évaluation du vendeur 5 sur 5 étoiles Evaluation 5 étoiles, En savoir plus sur les évaluations des vendeurs

Etat : New. N° de réf. du vendeur 490539809

Contacter le vendeur

Acheter neuf

EUR 34,25
Autre devise
Frais de port : EUR 9,70
De Allemagne vers France
Destinations, frais et délais

Quantité disponible : Plus de 20 disponibles

Ajouter au panier

Image fournie par le vendeur

Ch Anusha
ISBN 10 : 6203788627 ISBN 13 : 9786203788624
Neuf Taschenbuch
impression à la demande

Vendeur : BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Allemagne

Évaluation du vendeur 5 sur 5 étoiles Evaluation 5 étoiles, En savoir plus sur les évaluations des vendeurs

Taschenbuch. Etat : Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -Le manuel actuel traite de la sécurité dans les réseaux mobiles ad-hoc en utilisant une clé cryptographique secrète. De nos jours, la sécurité est un problème majeur dans les réseaux mobiles ad hoc, car les noeuds de ces réseaux se déplacent d'un endroit à l'autre et la structure du réseau change fréquemment. Les changements de topologie peuvent provoquer des 'attaques de modification de routage' qui peuvent être facilement exploitées contre les MANET. L'objectif principal des attaques de routage est de perturber le fonctionnement normal du réseau en annonçant de fausses mises à jour de routage. D'autre part, les attaques de communication de données comprennent la modification ou l'abandon de paquets de données qui ne perturbent pas le protocole de routage. Dans ce travail, ceci pourrait être réalisé en ajoutant quelques extensions pour un routage sécurisé. Ces extensions comprennent l'intégrité, ce qui signifie que la modification du message n'est pas autorisée, et l'authentification, ce qui signifie que la validation (identification) du noeud est effectuée. Cette protection est assurée par une fonction de code d'authentification de message haché qui fournit une vérification rapide du message et des informations sur l'expéditeur ainsi que l'authentification du noeud intermédiaire.Le manuel actuel traite de la sécurité dans les réseaux mobiles ad-hoc en utilisant une clé cryptographique secrète. De nos jours, la sécurité est un problème majeur dans les réseaux mobiles ad hoc, car les noeuds de ces réseaux se déplacent d'un endroit à l'autre et la structure du réseau change fréquemment. Les changements de topologie peuvent provoquer des 'attaques de modification de routage' qui peuvent être facilement exploitées contre les MANET. L'objectif principal des attaques de routage est de perturber le fonctionnement normal du réseau en annonçant de fausses mises à jour de routage. D'autre part, les attaques de communication de données comprennent la modification ou l'abandon de paquets de données qui ne perturbent pas le protocole de routage. Dans ce travail, ceci pourrait être réalisé en ajoutant quelques extensions pour un routage sécurisé. Ces extensions comprennent l'intégrité, ce qui signifie que la modification du message n'est pas autorisée, et l'authentification, ce qui signifie que la validation (identification) du noeud est effectuée. Cette protection est assurée par une fonction de code d'authentification de message haché qui fournit une vérification rapide du message et des informations sur l'expéditeur ainsi que l'authentification du noeud intermédiaire. 52 pp. Französisch. N° de réf. du vendeur 9786203788624

Contacter le vendeur

Acheter neuf

EUR 39,90
Autre devise
Frais de port : EUR 11
De Allemagne vers France
Destinations, frais et délais

Quantité disponible : 2 disponible(s)

Ajouter au panier

Image fournie par le vendeur

Ch Anusha
Edité par Editions Notre Savoir, 2021
ISBN 10 : 6203788627 ISBN 13 : 9786203788624
Neuf Taschenbuch
impression à la demande

Vendeur : AHA-BUCH GmbH, Einbeck, Allemagne

Évaluation du vendeur 5 sur 5 étoiles Evaluation 5 étoiles, En savoir plus sur les évaluations des vendeurs

Taschenbuch. Etat : Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - Le manuel actuel traite de la sécurité dans les réseaux mobiles ad-hoc en utilisant une clé cryptographique secrète. De nos jours, la sécurité est un problème majeur dans les réseaux mobiles ad hoc, car les noeuds de ces réseaux se déplacent d'un endroit à l'autre et la structure du réseau change fréquemment. Les changements de topologie peuvent provoquer des 'attaques de modification de routage' qui peuvent être facilement exploitées contre les MANET. L'objectif principal des attaques de routage est de perturber le fonctionnement normal du réseau en annonçant de fausses mises à jour de routage. D'autre part, les attaques de communication de données comprennent la modification ou l'abandon de paquets de données qui ne perturbent pas le protocole de routage. Dans ce travail, ceci pourrait être réalisé en ajoutant quelques extensions pour un routage sécurisé. Ces extensions comprennent l'intégrité, ce qui signifie que la modification du message n'est pas autorisée, et l'authentification, ce qui signifie que la validation (identification) du noeud est effectuée. Cette protection est assurée par une fonction de code d'authentification de message haché qui fournit une vérification rapide du message et des informations sur l'expéditeur ainsi que l'authentification du noeud intermédiaire.Le manuel actuel traite de la sécurité dans les réseaux mobiles ad-hoc en utilisant une clé cryptographique secrète. De nos jours, la sécurité est un problème majeur dans les réseaux mobiles ad hoc, car les noeuds de ces réseaux se déplacent d'un endroit à l'autre et la structure du réseau change fréquemment. Les changements de topologie peuvent provoquer des 'attaques de modification de routage' qui peuvent être facilement exploitées contre les MANET. L'objectif principal des attaques de routage est de perturber le fonctionnement normal du réseau en annonçant de fausses mises à jour de routage. D'autre part, les attaques de communication de données comprennent la modification ou l'abandon de paquets de données qui ne perturbent pas le protocole de routage. Dans ce travail, ceci pourrait être réalisé en ajoutant quelques extensions pour un routage sécurisé. Ces extensions comprennent l'intégrité, ce qui signifie que la modification du message n'est pas autorisée, et l'authentification, ce qui signifie que la validation (identification) du noeud est effectuée. Cette protection est assurée par une fonction de code d'authentification de message haché qui fournit une vérification rapide du message et des informations sur l'expéditeur ainsi que l'authentification du noeud intermédiaire. N° de réf. du vendeur 9786203788624

Contacter le vendeur

Acheter neuf

EUR 40,89
Autre devise
Frais de port : EUR 10,99
De Allemagne vers France
Destinations, frais et délais

Quantité disponible : 1 disponible(s)

Ajouter au panier

Image fournie par le vendeur

Ch Anusha
ISBN 10 : 6203788627 ISBN 13 : 9786203788624
Neuf Taschenbuch

Vendeur : buchversandmimpf2000, Emtmannsberg, BAYE, Allemagne

Évaluation du vendeur 5 sur 5 étoiles Evaluation 5 étoiles, En savoir plus sur les évaluations des vendeurs

Taschenbuch. Etat : Neu. Neuware -Le manuel actuel traite de la sécurité dans les réseaux mobiles ad-hoc en utilisant une clé cryptographique secrète. De nos jours, la sécurité est un problème majeur dans les réseaux mobiles ad hoc, car les n¿uds de ces réseaux se déplacent d'un endroit à l'autre et la structure du réseau change fréquemment. Les changements de topologie peuvent provoquer des 'attaques de modification de routage' qui peuvent être facilement exploitées contre les MANET. L'objectif principal des attaques de routage est de perturber le fonctionnement normal du réseau en annonçant de fausses mises à jour de routage. D'autre part, les attaques de communication de données comprennent la modification ou l'abandon de paquets de données qui ne perturbent pas le protocole de routage. Dans ce travail, ceci pourrait être réalisé en ajoutant quelques extensions pour un routage sécurisé. Ces extensions comprennent l'intégrité, ce qui signifie que la modification du message n'est pas autorisée, et l'authentification, ce qui signifie que la validation (identification) du n¿ud est effectuée. Cette protection est assurée par une fonction de code d'authentification de message haché qui fournit une vérification rapide du message et des informations sur l'expéditeur ainsi que l'authentification du n¿ud intermédiaire.Le manuel actuel traite de la sécurité dans les réseaux mobiles ad-hoc en utilisant une clé cryptographique secrète. De nos jours, la sécurité est un problème majeur dans les réseaux mobiles ad hoc, car les n¿uds de ces réseaux se déplacent d'un endroit à l'autre et la structure du réseau change fréquemment. Les changements de topologie peuvent provoquer des 'attaques de modification de routage' qui peuvent être facilement exploitées contre les MANET. L'objectif principal des attaques de routage est de perturber le fonctionnement normal du réseau en annonçant de fausses mises à jour de routage. D'autre part, les attaques de communication de données comprennent la modification ou l'abandon de paquets de données qui ne perturbent pas le protocole de routage. Dans ce travail, ceci pourrait être réalisé en ajoutant quelques extensions pour un routage sécurisé. Ces extensions comprennent l'intégrité, ce qui signifie que la modification du message n'est pas autorisée, et l'authentification, ce qui signifie que la validation (identification) du n¿ud est effectuée. Cette protection est assurée par une fonction de code d'authentification de message haché qui fournit une vérification rapide du message et des informations sur l'expéditeur ainsi que l'authentification du n¿ud intermédiaire.Books on Demand GmbH, Überseering 33, 22297 Hamburg 52 pp. Französisch. N° de réf. du vendeur 9786203788624

Contacter le vendeur

Acheter neuf

EUR 39,90
Autre devise
Frais de port : EUR 15
De Allemagne vers France
Destinations, frais et délais

Quantité disponible : 2 disponible(s)

Ajouter au panier