Local cover image
Local cover image

Caso de estudio de comunicaciones seguras sobre redes móviles ad hoc

By: Contributor(s): Material type: TextTextPublication details: 2013Description: 1 archivo (2,9 MB) : il. colSubject(s): Online resources:
Contents:
Capítulo 1: Introducción -- 1.1 Descripción -- 1.2 Motivación -- 1.3 Objetivos -- 1.4 Estructura de la tesis -- Capítulo 2: Redes Móviles Ad Hoc -- 2.1 Definición -- 2.2 Clasificación -- 2.3 Características -- 2.4 Debilidades9 -- 2.5 Perfiles de los nodos -- 2.5.1 Comportamientos no deseados -- 2.6 Encaminamiento en redes ad hoc -- 2.6.1 Protocolos de encaminamiento reactivos y proactivos -- 2.6.2 Encaminamiento salto a salto y en origen -- 2.6.3 AODV - Ad hoc On Demand Distance Vector -- 2.6.4 DSR - Dynamic Source Routing for Protocol Mobile Ad hoc Networks -- 2.7 Aspectos de seguridad en redes móviles ad hoc -- 2.7.1 Definición de Seguridad -- 2.7.2 Atributos de la seguridad en redes móviles ad hoc -- 2.7.2.1 Confidencialidad -- 2.7.2.2 Autenticación -- 2.7.2.3 Integridad -- 2.7.2.4 No repudio -- 2.7.2.5 Disponibilidad y Supervivencia -- 2.7.2.6 Anonimato y Privacidad -- 2.7.2.7 Control de acceso y Autorización -- 2.8 Mecanismos de seguridad -- Capítulo 3: Seguridad en Redes Móviles Ad Hoc -- 3.1 Ataques -- 3.1.1 Clasificación de los atacantes -- 3.1.2 Clasificación general de los ataques -- 3.1.2.1 Ataques pasivos -- 3.1.2.2 Ataques activos -- 3.1.3 Clasificación de los ataques a MANET por capa del modelo OSI -- 3.1.3.1 Ataques en capa física -- 3.1.3.2 Ataques en capa de enlace -- 3.1.3.3 Ataques en capa de red -- 3.1.3.4 Ataques en capa de transporte -- 3.1.3.5 Ataques en capa de aplicación -- 3.1.3.6 Ataques multi-capa -- 3.1.4 Clasificación de los ataques a un nodo ad hoc -- 3.1.4.1 Ataques invasivos -- 3.1.4.2 Ataques de software. -- 3.1.4.3 Ataques por canales secundarios (side-channels) -- 3.2 Medidas de seguridad -- 3.2.1 Sistemas de gestión de claves -- 3.2.1.1 Clasificación de los sistemas de gestión de claves. -- 3.2.1.2 Sistemas de gestión de claves asimétricas -- 3.2.2 Seguridad en el encaminamiento -- 3.2.2.1 Protocolos de encaminamiento seguros -- 3.2.3 Sistemas de detección de intrusiones (IDS) -- 3.2.3.1 Arquitecturas Autónomas -- 3.2.3.2 Arquitecturas Cooperativas -- 3.2.3.3 Arquitecturas Jerárquicas -- 3.2.4 Sistemas de tolerancia a intrusiones -- 3.2.4.1 Supervivencia de una MANET -- 3.2.4.2 Medidas de seguridad para la supervivencia de una MANET. -- Capítulo 4: Medición del rendimiento y el consumo de energía -- 4.1 Medición del rendimiento -- 4.1.1 Latencia -- 4.1.2 Throughput -- 4.1.3 Herramientas para medir el rendimiento -- 4.1.3.1 Ping -- 4.1.3.2 HTTPing -- 4.1.3.3 Iperf -- 4.1.3.4 Wget -- 4.1.3.5 ANDftp -- 4.2 Medición del consumo de energía -- 4.2.1 Introducción -- 4.2.2 Potencia vs Energía -- 4.2.3 Energía acumulada en las baterías -- 4.2.4 Tiempo de descarga -- 4.2.5 Consumo eléctrico -- 4.2.6 Herramientas para medir el consumo de energía -- 4.2.6.1 Android Powermanager -- 4.2.6.2 Eprof -- 4.2.6.3 Nokia Energy Profiler -- 4.2.6.4 Trepn Profiler -- 4.2.6.5 Powertutor. -- 4.2.6.6 Elección de la herramienta para medir el consumo de energía -- Capítulo 5: Caso de estudio -- 5.1 Metodología de trabajo -- 5.2 Construcción del escenario de pruebas -- 5.2.1 Despliegue de la MANET -- 5.2.2 Integración de la MANET a la red de infraestructura -- 5.2.3 Comunicación entre el cliente y el servidor -- 5.2.4 Configuración de los componentes del escenario de pruebas -- 5.2.4.1 Configuración del servidor -- 5.2.4.2 Configuración del nodo Gateway -- 5.2.4.3 Configuración del nodo Cliente -- 5.2.4.4 Configuración de la MANET -- 5.3 Métricas y aplicaciones utilizadas para efectuar las mediciones -- 5.4 Establecimiento de canales de comunicación extremo a extremo -- 5.4.1 Canal de comunicación NO seguro -- 5.4.2 Canales de comunicación seguros -- 5.4.2.1 OpenSSL para la gestión de Certificados Digitales -- 5.4.2.2 L2TP/IPSEC -- 5.4.2.3 OPENVPN (SSL/TLS) -- 5.4.2.4 OPENVPN (SSL/TLS) con compresión LZO -- 5.4.2.5 HTTP over SSL (HTTPS) -- 5.4.2.6 FTP over SSL (FTPS) -- 5.4.3 Resumen de configuraciones de canal -- 5.5 Mediciones realizadas -- 5.5.1 Metodología de medición -- 5.5.2 Resumen de las mediciones -- Capítulo 6: Resultados y conclusiones -- 6.1 Resultados -- 6.1.1 Latencia ICMP -- 6.1.2 Latencia HTTP -- 6.1.3 Throughput TCP -- 6.1.4 Throughput HTTP -- 6.1.5 Throughput FTP -- 6.1.6 Comparativo de Throughput entre HTTP y FTP -- 6.1.7 Consumo de energía TCP -- 6.1.8 Consumo de energía HTTP -- 6.1.9 Consumo de energía FTP -- 6.1.10 Comparativo de consumo de energía entre HTTP y FTP -- 6.1.11 Impacto de la seguridad en el rendimiento -- 6.1.12 Impacto de la relación de compresión en el rendimiento -- 6.1.13 Impacto de los algoritmos de encriptación, integridad y compresión en el rendimiento -- 6.2 Conclusiones
Dissertation note: Tesis (Maestría en Redes de Datos) - Universidad Nacional de La Plata. Facultad de Informática, 2013.
Star ratings
    Average rating: 0.0 (0 votes)
Holdings
Item type Home library Collection Call number URL Status Date due Barcode
Tesis de posgrado Tesis de posgrado Biblioteca de la Facultad de Informática TES 13/38 (Browse shelf(Opens below)) Available DIF-05300
Tesis de posgrado Tesis de posgrado Biblioteca de la Facultad de Informática Biblioteca digital Link to resource Recurso en Línea
Tesis de posgrado Tesis de posgrado Biblioteca de la Facultad de Informática Biblioteca digital Link to resource Recurso en Línea

Tesis (Maestría en Redes de Datos) - Universidad Nacional de La Plata. Facultad de Informática, 2013.

Capítulo 1: Introducción -- 1.1 Descripción -- 1.2 Motivación -- 1.3 Objetivos -- 1.4 Estructura de la tesis -- Capítulo 2: Redes Móviles Ad Hoc -- 2.1 Definición -- 2.2 Clasificación -- 2.3 Características -- 2.4 Debilidades9 -- 2.5 Perfiles de los nodos -- 2.5.1 Comportamientos no deseados -- 2.6 Encaminamiento en redes ad hoc -- 2.6.1 Protocolos de encaminamiento reactivos y proactivos -- 2.6.2 Encaminamiento salto a salto y en origen -- 2.6.3 AODV - Ad hoc On Demand Distance Vector -- 2.6.4 DSR - Dynamic Source Routing for Protocol Mobile Ad hoc Networks -- 2.7 Aspectos de seguridad en redes móviles ad hoc -- 2.7.1 Definición de Seguridad -- 2.7.2 Atributos de la seguridad en redes móviles ad hoc -- 2.7.2.1 Confidencialidad -- 2.7.2.2 Autenticación -- 2.7.2.3 Integridad -- 2.7.2.4 No repudio -- 2.7.2.5 Disponibilidad y Supervivencia -- 2.7.2.6 Anonimato y Privacidad -- 2.7.2.7 Control de acceso y Autorización -- 2.8 Mecanismos de seguridad -- Capítulo 3: Seguridad en Redes Móviles Ad Hoc -- 3.1 Ataques -- 3.1.1 Clasificación de los atacantes -- 3.1.2 Clasificación general de los ataques -- 3.1.2.1 Ataques pasivos -- 3.1.2.2 Ataques activos -- 3.1.3 Clasificación de los ataques a MANET por capa del modelo OSI -- 3.1.3.1 Ataques en capa física -- 3.1.3.2 Ataques en capa de enlace -- 3.1.3.3 Ataques en capa de red -- 3.1.3.4 Ataques en capa de transporte -- 3.1.3.5 Ataques en capa de aplicación -- 3.1.3.6 Ataques multi-capa -- 3.1.4 Clasificación de los ataques a un nodo ad hoc -- 3.1.4.1 Ataques invasivos -- 3.1.4.2 Ataques de software. -- 3.1.4.3 Ataques por canales secundarios (side-channels) -- 3.2 Medidas de seguridad -- 3.2.1 Sistemas de gestión de claves -- 3.2.1.1 Clasificación de los sistemas de gestión de claves. -- 3.2.1.2 Sistemas de gestión de claves asimétricas -- 3.2.2 Seguridad en el encaminamiento -- 3.2.2.1 Protocolos de encaminamiento seguros -- 3.2.3 Sistemas de detección de intrusiones (IDS) -- 3.2.3.1 Arquitecturas Autónomas -- 3.2.3.2 Arquitecturas Cooperativas -- 3.2.3.3 Arquitecturas Jerárquicas -- 3.2.4 Sistemas de tolerancia a intrusiones -- 3.2.4.1 Supervivencia de una MANET -- 3.2.4.2 Medidas de seguridad para la supervivencia de una MANET. -- Capítulo 4: Medición del rendimiento y el consumo de energía -- 4.1 Medición del rendimiento -- 4.1.1 Latencia -- 4.1.2 Throughput -- 4.1.3 Herramientas para medir el rendimiento -- 4.1.3.1 Ping -- 4.1.3.2 HTTPing -- 4.1.3.3 Iperf -- 4.1.3.4 Wget -- 4.1.3.5 ANDftp -- 4.2 Medición del consumo de energía -- 4.2.1 Introducción -- 4.2.2 Potencia vs Energía -- 4.2.3 Energía acumulada en las baterías -- 4.2.4 Tiempo de descarga -- 4.2.5 Consumo eléctrico -- 4.2.6 Herramientas para medir el consumo de energía -- 4.2.6.1 Android Powermanager -- 4.2.6.2 Eprof -- 4.2.6.3 Nokia Energy Profiler -- 4.2.6.4 Trepn Profiler -- 4.2.6.5 Powertutor. -- 4.2.6.6 Elección de la herramienta para medir el consumo de energía -- Capítulo 5: Caso de estudio -- 5.1 Metodología de trabajo -- 5.2 Construcción del escenario de pruebas -- 5.2.1 Despliegue de la MANET -- 5.2.2 Integración de la MANET a la red de infraestructura -- 5.2.3 Comunicación entre el cliente y el servidor -- 5.2.4 Configuración de los componentes del escenario de pruebas -- 5.2.4.1 Configuración del servidor -- 5.2.4.2 Configuración del nodo Gateway -- 5.2.4.3 Configuración del nodo Cliente -- 5.2.4.4 Configuración de la MANET -- 5.3 Métricas y aplicaciones utilizadas para efectuar las mediciones -- 5.4 Establecimiento de canales de comunicación extremo a extremo -- 5.4.1 Canal de comunicación NO seguro -- 5.4.2 Canales de comunicación seguros -- 5.4.2.1 OpenSSL para la gestión de Certificados Digitales -- 5.4.2.2 L2TP/IPSEC -- 5.4.2.3 OPENVPN (SSL/TLS) -- 5.4.2.4 OPENVPN (SSL/TLS) con compresión LZO -- 5.4.2.5 HTTP over SSL (HTTPS) -- 5.4.2.6 FTP over SSL (FTPS) -- 5.4.3 Resumen de configuraciones de canal -- 5.5 Mediciones realizadas -- 5.5.1 Metodología de medición -- 5.5.2 Resumen de las mediciones -- Capítulo 6: Resultados y conclusiones -- 6.1 Resultados -- 6.1.1 Latencia ICMP -- 6.1.2 Latencia HTTP -- 6.1.3 Throughput TCP -- 6.1.4 Throughput HTTP -- 6.1.5 Throughput FTP -- 6.1.6 Comparativo de Throughput entre HTTP y FTP -- 6.1.7 Consumo de energía TCP -- 6.1.8 Consumo de energía HTTP -- 6.1.9 Consumo de energía FTP -- 6.1.10 Comparativo de consumo de energía entre HTTP y FTP -- 6.1.11 Impacto de la seguridad en el rendimiento -- 6.1.12 Impacto de la relación de compresión en el rendimiento -- 6.1.13 Impacto de los algoritmos de encriptación, integridad y compresión en el rendimiento -- 6.2 Conclusiones

Click on an image to view it in the image viewer

Local cover image