Caso de estudio de comunicaciones seguras sobre redes móviles ad hoc (Record no. 57775)
[ view plain ]
000 -CABECERA | |
---|---|
campo de control de longitud fija | 05528nam a2200241 a 4500 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL | |
campo de control | AR-LpUFIB |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN | |
campo de control | 20250311171205.0 |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL | |
campo de control de longitud fija | 230201s2013 ag a om 000 0 spa d |
024 8# - Otro identificador estandar | |
Número estándar o código | DIF-M8734 |
-- | 8961 |
-- | DIF008003 |
040 ## - FUENTE DE LA CATALOGACIÓN | |
Centro catalogador/agencia de origen | AR-LpUFIB |
Lengua de catalogación | spa |
Centro/agencia transcriptor | AR-LpUFIB |
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA | |
Nombre de persona | Rocabado Moreno, Sergio Hernán |
245 10 - MENCIÓN DE TÍTULO | |
Título | Caso de estudio de comunicaciones seguras sobre redes móviles ad hoc |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. | |
Fecha de publicación, distribución, etc. | 2013 |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | 1 archivo (2,9 MB) : |
Otras características físicas | il. col. |
502 ## - NOTA DE TESIS | |
Nota de tesis | Tesis (Maestría en Redes de Datos) - Universidad Nacional de La Plata. Facultad de Informática, 2013. |
505 0# - NOTA DE CONTENIDO CON FORMATO | |
Nota de contenido con formato | Capítulo 1: Introducción -- 1.1 Descripción -- 1.2 Motivación -- 1.3 Objetivos -- 1.4 Estructura de la tesis -- Capítulo 2: Redes Móviles Ad Hoc -- 2.1 Definición -- 2.2 Clasificación -- 2.3 Características -- 2.4 Debilidades9 -- 2.5 Perfiles de los nodos -- 2.5.1 Comportamientos no deseados -- 2.6 Encaminamiento en redes ad hoc -- 2.6.1 Protocolos de encaminamiento reactivos y proactivos -- 2.6.2 Encaminamiento salto a salto y en origen -- 2.6.3 AODV - Ad hoc On Demand Distance Vector -- 2.6.4 DSR - Dynamic Source Routing for Protocol Mobile Ad hoc Networks -- 2.7 Aspectos de seguridad en redes móviles ad hoc -- 2.7.1 Definición de Seguridad -- 2.7.2 Atributos de la seguridad en redes móviles ad hoc -- 2.7.2.1 Confidencialidad -- 2.7.2.2 Autenticación -- 2.7.2.3 Integridad -- 2.7.2.4 No repudio -- 2.7.2.5 Disponibilidad y Supervivencia -- 2.7.2.6 Anonimato y Privacidad -- 2.7.2.7 Control de acceso y Autorización -- 2.8 Mecanismos de seguridad -- Capítulo 3: Seguridad en Redes Móviles Ad Hoc -- 3.1 Ataques -- 3.1.1 Clasificación de los atacantes -- 3.1.2 Clasificación general de los ataques -- 3.1.2.1 Ataques pasivos -- 3.1.2.2 Ataques activos -- 3.1.3 Clasificación de los ataques a MANET por capa del modelo OSI -- 3.1.3.1 Ataques en capa física -- 3.1.3.2 Ataques en capa de enlace -- 3.1.3.3 Ataques en capa de red -- 3.1.3.4 Ataques en capa de transporte -- 3.1.3.5 Ataques en capa de aplicación -- 3.1.3.6 Ataques multi-capa -- 3.1.4 Clasificación de los ataques a un nodo ad hoc -- 3.1.4.1 Ataques invasivos -- 3.1.4.2 Ataques de software. -- 3.1.4.3 Ataques por canales secundarios (side-channels) -- 3.2 Medidas de seguridad -- 3.2.1 Sistemas de gestión de claves -- 3.2.1.1 Clasificación de los sistemas de gestión de claves. -- 3.2.1.2 Sistemas de gestión de claves asimétricas -- 3.2.2 Seguridad en el encaminamiento -- 3.2.2.1 Protocolos de encaminamiento seguros -- 3.2.3 Sistemas de detección de intrusiones (IDS) -- 3.2.3.1 Arquitecturas Autónomas -- 3.2.3.2 Arquitecturas Cooperativas -- 3.2.3.3 Arquitecturas Jerárquicas -- 3.2.4 Sistemas de tolerancia a intrusiones -- 3.2.4.1 Supervivencia de una MANET -- 3.2.4.2 Medidas de seguridad para la supervivencia de una MANET. -- Capítulo 4: Medición del rendimiento y el consumo de energía -- 4.1 Medición del rendimiento -- 4.1.1 Latencia -- 4.1.2 Throughput -- 4.1.3 Herramientas para medir el rendimiento -- 4.1.3.1 Ping -- 4.1.3.2 HTTPing -- 4.1.3.3 Iperf -- 4.1.3.4 Wget -- 4.1.3.5 ANDftp -- 4.2 Medición del consumo de energía -- 4.2.1 Introducción -- 4.2.2 Potencia vs Energía -- 4.2.3 Energía acumulada en las baterías -- 4.2.4 Tiempo de descarga -- 4.2.5 Consumo eléctrico -- 4.2.6 Herramientas para medir el consumo de energía -- 4.2.6.1 Android Powermanager -- 4.2.6.2 Eprof -- 4.2.6.3 Nokia Energy Profiler -- 4.2.6.4 Trepn Profiler -- 4.2.6.5 Powertutor. -- 4.2.6.6 Elección de la herramienta para medir el consumo de energía -- Capítulo 5: Caso de estudio -- 5.1 Metodología de trabajo -- 5.2 Construcción del escenario de pruebas -- 5.2.1 Despliegue de la MANET -- 5.2.2 Integración de la MANET a la red de infraestructura -- 5.2.3 Comunicación entre el cliente y el servidor -- 5.2.4 Configuración de los componentes del escenario de pruebas -- 5.2.4.1 Configuración del servidor -- 5.2.4.2 Configuración del nodo Gateway -- 5.2.4.3 Configuración del nodo Cliente -- 5.2.4.4 Configuración de la MANET -- 5.3 Métricas y aplicaciones utilizadas para efectuar las mediciones -- 5.4 Establecimiento de canales de comunicación extremo a extremo -- 5.4.1 Canal de comunicación NO seguro -- 5.4.2 Canales de comunicación seguros -- 5.4.2.1 OpenSSL para la gestión de Certificados Digitales -- 5.4.2.2 L2TP/IPSEC -- 5.4.2.3 OPENVPN (SSL/TLS) -- 5.4.2.4 OPENVPN (SSL/TLS) con compresión LZO -- 5.4.2.5 HTTP over SSL (HTTPS) -- 5.4.2.6 FTP over SSL (FTPS) -- 5.4.3 Resumen de configuraciones de canal -- 5.5 Mediciones realizadas -- 5.5.1 Metodología de medición -- 5.5.2 Resumen de las mediciones -- Capítulo 6: Resultados y conclusiones -- 6.1 Resultados -- 6.1.1 Latencia ICMP -- 6.1.2 Latencia HTTP -- 6.1.3 Throughput TCP -- 6.1.4 Throughput HTTP -- 6.1.5 Throughput FTP -- 6.1.6 Comparativo de Throughput entre HTTP y FTP -- 6.1.7 Consumo de energía TCP -- 6.1.8 Consumo de energía HTTP -- 6.1.9 Consumo de energía FTP -- 6.1.10 Comparativo de consumo de energía entre HTTP y FTP -- 6.1.11 Impacto de la seguridad en el rendimiento -- 6.1.12 Impacto de la relación de compresión en el rendimiento -- 6.1.13 Impacto de los algoritmos de encriptación, integridad y compresión en el rendimiento -- 6.2 Conclusiones |
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento de entrada | REDES |
653 ## - TÉRMINO DE INDIZACIÓN--NO CONTROLADO | |
Término no controlado | redes móviles |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Díaz, Francisco Javier , |
-- | Director/a |
9 (RLIN) | 4623 |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Arias Figueroa, Daniel , |
-- | Codirector/a |
856 40 - LOCALIZACIÓN Y ACCESO ELECTRÓNICOS | |
Identificador Uniforme del Recurso | <a href=" http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=2629"> http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=2629</a> |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) | |
Tipo de ítem Koha | Tesis de posgrado |
Estado de retiro | Estado de pérdida | Estado dañado | Disponibilidad | Biblioteca permanente | Biblioteca actual | Fecha de adquisición | Número de inventario | Total de préstamos | Signatura topográfica completa | Código de barras | Fecha visto por última vez | Precio válido a partir de | Tipo de ítem Koha | Colección | Identificador Uniforme del Recurso |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Préstamo a domicilio | Biblioteca de la Facultad de Informática | Biblioteca de la Facultad de Informática | 11/03/2025 | DIF-05300 | TES 13/38 | DIF-05300 | 11/03/2025 | 11/03/2025 | Tesis de posgrado | ||||||
Recurso en Línea | Biblioteca de la Facultad de Informática | Biblioteca de la Facultad de Informática | 11/03/2025 | 11/03/2025 | 11/03/2025 | Tesis de posgrado | Biblioteca digital | https://doi.org/10.35537/10915/33571 | |||||||
Recurso en Línea | Biblioteca de la Facultad de Informática | Biblioteca de la Facultad de Informática | 11/03/2025 | 11/03/2025 | 11/03/2025 | Tesis de posgrado | Biblioteca digital | http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=2629 |