Caso de estudio de comunicaciones seguras sobre redes móviles ad hoc (Record no. 57775)

MARC details
000 -CABECERA
campo de control de longitud fija 05528nam a2200241 a 4500
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
campo de control AR-LpUFIB
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20250311171205.0
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 230201s2013 ag a om 000 0 spa d
024 8# - Otro identificador estandar
Número estándar o código DIF-M8734
-- 8961
-- DIF008003
040 ## - FUENTE DE LA CATALOGACIÓN
Centro catalogador/agencia de origen AR-LpUFIB
Lengua de catalogación spa
Centro/agencia transcriptor AR-LpUFIB
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Rocabado Moreno, Sergio Hernán
245 10 - MENCIÓN DE TÍTULO
Título Caso de estudio de comunicaciones seguras sobre redes móviles ad hoc
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Fecha de publicación, distribución, etc. 2013
300 ## - DESCRIPCIÓN FÍSICA
Extensión 1 archivo (2,9 MB) :
Otras características físicas il. col.
502 ## - NOTA DE TESIS
Nota de tesis Tesis (Maestría en Redes de Datos) - Universidad Nacional de La Plata. Facultad de Informática, 2013.
505 0# - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Capítulo 1: Introducción -- 1.1 Descripción -- 1.2 Motivación -- 1.3 Objetivos -- 1.4 Estructura de la tesis -- Capítulo 2: Redes Móviles Ad Hoc -- 2.1 Definición -- 2.2 Clasificación -- 2.3 Características -- 2.4 Debilidades9 -- 2.5 Perfiles de los nodos -- 2.5.1 Comportamientos no deseados -- 2.6 Encaminamiento en redes ad hoc -- 2.6.1 Protocolos de encaminamiento reactivos y proactivos -- 2.6.2 Encaminamiento salto a salto y en origen -- 2.6.3 AODV - Ad hoc On Demand Distance Vector -- 2.6.4 DSR - Dynamic Source Routing for Protocol Mobile Ad hoc Networks -- 2.7 Aspectos de seguridad en redes móviles ad hoc -- 2.7.1 Definición de Seguridad -- 2.7.2 Atributos de la seguridad en redes móviles ad hoc -- 2.7.2.1 Confidencialidad -- 2.7.2.2 Autenticación -- 2.7.2.3 Integridad -- 2.7.2.4 No repudio -- 2.7.2.5 Disponibilidad y Supervivencia -- 2.7.2.6 Anonimato y Privacidad -- 2.7.2.7 Control de acceso y Autorización -- 2.8 Mecanismos de seguridad -- Capítulo 3: Seguridad en Redes Móviles Ad Hoc -- 3.1 Ataques -- 3.1.1 Clasificación de los atacantes -- 3.1.2 Clasificación general de los ataques -- 3.1.2.1 Ataques pasivos -- 3.1.2.2 Ataques activos -- 3.1.3 Clasificación de los ataques a MANET por capa del modelo OSI -- 3.1.3.1 Ataques en capa física -- 3.1.3.2 Ataques en capa de enlace -- 3.1.3.3 Ataques en capa de red -- 3.1.3.4 Ataques en capa de transporte -- 3.1.3.5 Ataques en capa de aplicación -- 3.1.3.6 Ataques multi-capa -- 3.1.4 Clasificación de los ataques a un nodo ad hoc -- 3.1.4.1 Ataques invasivos -- 3.1.4.2 Ataques de software. -- 3.1.4.3 Ataques por canales secundarios (side-channels) -- 3.2 Medidas de seguridad -- 3.2.1 Sistemas de gestión de claves -- 3.2.1.1 Clasificación de los sistemas de gestión de claves. -- 3.2.1.2 Sistemas de gestión de claves asimétricas -- 3.2.2 Seguridad en el encaminamiento -- 3.2.2.1 Protocolos de encaminamiento seguros -- 3.2.3 Sistemas de detección de intrusiones (IDS) -- 3.2.3.1 Arquitecturas Autónomas -- 3.2.3.2 Arquitecturas Cooperativas -- 3.2.3.3 Arquitecturas Jerárquicas -- 3.2.4 Sistemas de tolerancia a intrusiones -- 3.2.4.1 Supervivencia de una MANET -- 3.2.4.2 Medidas de seguridad para la supervivencia de una MANET. -- Capítulo 4: Medición del rendimiento y el consumo de energía -- 4.1 Medición del rendimiento -- 4.1.1 Latencia -- 4.1.2 Throughput -- 4.1.3 Herramientas para medir el rendimiento -- 4.1.3.1 Ping -- 4.1.3.2 HTTPing -- 4.1.3.3 Iperf -- 4.1.3.4 Wget -- 4.1.3.5 ANDftp -- 4.2 Medición del consumo de energía -- 4.2.1 Introducción -- 4.2.2 Potencia vs Energía -- 4.2.3 Energía acumulada en las baterías -- 4.2.4 Tiempo de descarga -- 4.2.5 Consumo eléctrico -- 4.2.6 Herramientas para medir el consumo de energía -- 4.2.6.1 Android Powermanager -- 4.2.6.2 Eprof -- 4.2.6.3 Nokia Energy Profiler -- 4.2.6.4 Trepn Profiler -- 4.2.6.5 Powertutor. -- 4.2.6.6 Elección de la herramienta para medir el consumo de energía -- Capítulo 5: Caso de estudio -- 5.1 Metodología de trabajo -- 5.2 Construcción del escenario de pruebas -- 5.2.1 Despliegue de la MANET -- 5.2.2 Integración de la MANET a la red de infraestructura -- 5.2.3 Comunicación entre el cliente y el servidor -- 5.2.4 Configuración de los componentes del escenario de pruebas -- 5.2.4.1 Configuración del servidor -- 5.2.4.2 Configuración del nodo Gateway -- 5.2.4.3 Configuración del nodo Cliente -- 5.2.4.4 Configuración de la MANET -- 5.3 Métricas y aplicaciones utilizadas para efectuar las mediciones -- 5.4 Establecimiento de canales de comunicación extremo a extremo -- 5.4.1 Canal de comunicación NO seguro -- 5.4.2 Canales de comunicación seguros -- 5.4.2.1 OpenSSL para la gestión de Certificados Digitales -- 5.4.2.2 L2TP/IPSEC -- 5.4.2.3 OPENVPN (SSL/TLS) -- 5.4.2.4 OPENVPN (SSL/TLS) con compresión LZO -- 5.4.2.5 HTTP over SSL (HTTPS) -- 5.4.2.6 FTP over SSL (FTPS) -- 5.4.3 Resumen de configuraciones de canal -- 5.5 Mediciones realizadas -- 5.5.1 Metodología de medición -- 5.5.2 Resumen de las mediciones -- Capítulo 6: Resultados y conclusiones -- 6.1 Resultados -- 6.1.1 Latencia ICMP -- 6.1.2 Latencia HTTP -- 6.1.3 Throughput TCP -- 6.1.4 Throughput HTTP -- 6.1.5 Throughput FTP -- 6.1.6 Comparativo de Throughput entre HTTP y FTP -- 6.1.7 Consumo de energía TCP -- 6.1.8 Consumo de energía HTTP -- 6.1.9 Consumo de energía FTP -- 6.1.10 Comparativo de consumo de energía entre HTTP y FTP -- 6.1.11 Impacto de la seguridad en el rendimiento -- 6.1.12 Impacto de la relación de compresión en el rendimiento -- 6.1.13 Impacto de los algoritmos de encriptación, integridad y compresión en el rendimiento -- 6.2 Conclusiones
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada REDES
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO
Término no controlado redes móviles
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA
Nombre de persona Díaz, Francisco Javier ,
-- Director/a
9 (RLIN) 4623
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA
Nombre de persona Arias Figueroa, Daniel ,
-- Codirector/a
856 40 - LOCALIZACIÓN Y ACCESO ELECTRÓNICOS
Identificador Uniforme del Recurso <a href=" http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=2629"> http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=2629</a>
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA)
Tipo de ítem Koha Tesis de posgrado
Holdings
Estado de retiro Estado de pérdida Estado dañado Disponibilidad Biblioteca permanente Biblioteca actual Fecha de adquisición Número de inventario Total de préstamos Signatura topográfica completa Código de barras Fecha visto por última vez Precio válido a partir de Tipo de ítem Koha Colección Identificador Uniforme del Recurso
      Préstamo a domicilio Biblioteca de la Facultad de Informática Biblioteca de la Facultad de Informática 11/03/2025 DIF-05300   TES 13/38 DIF-05300 11/03/2025 11/03/2025 Tesis de posgrado    
      Recurso en Línea Biblioteca de la Facultad de Informática Biblioteca de la Facultad de Informática 11/03/2025         11/03/2025 11/03/2025 Tesis de posgrado Biblioteca digital https://doi.org/10.35537/10915/33571
      Recurso en Línea Biblioteca de la Facultad de Informática Biblioteca de la Facultad de Informática 11/03/2025         11/03/2025 11/03/2025 Tesis de posgrado Biblioteca digital http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=2629