Tìm kiếm
Đang tải khung tìm kiếm
Kết quả 1 đến 1 của 1

    THẠC SĨ Nghiên cứu một số phương pháp bảo mật trong mạng không dây mesh

    D
    dream dream Đang Ngoại tuyến (18524 tài liệu)
    .:: Cộng Tác Viên ::.
  1. Gửi tài liệu
  2. Bình luận
  3. Chia sẻ
  4. Thông tin
  5. Công cụ
  6. Nghiên cứu một số phương pháp bảo mật trong mạng không dây mesh

    Luận văn thạc sĩ năm 2011
    Đề tài: NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP BẢO MẬT TRONG MẠNG KHÔNG DÂY MESH

    MỤC LỤC
    Nội dung Trang
    MỤC LỤC i
    BẢNG DANH MỤC CÁC HÌNH VẼ . iii
    DANH MỤC KÝ HIỆU VIẾT TẮT . vi
    LỜI NÓI ĐẦU . 1
    CHƯƠNG 1: TỔNG QUAN VỀMẠNG KHÔNG DÂY MESH . 3
    1.1. Giới thiệu của mạng không dây mesh [3]-[11]-[20] . 3
    1.1.1. Mesh Router . 4
    1.1.2. Mesh Client 5
    1.2. Kiến trúc của mạng không dây mesh [3]-[18] 5
    1.2.1 Mạng không dây mesh cơ sởhạtầng (Infrastructural backbone) 6
    1.2.2. Mạng không dây mesh người dùng (Client WMNs) 7
    1.2.3. Mạng không dây mesh lai (Hybrid WMNs) 8
    1.3. Đặc điểm của mạng không dây mesh [3]-[15]-[18] 8
    1.3.1. Mạng không dây đa hop 9
    1.3.2. Tựđịnh hình, tựhàn gắn và tựcấu hình 9
    1.3.3. Phụthuộc vào việc hạn chếtiêu thụnăng lượng của các kiểu nút mạng 9
    1.3.4. Năng lực và khảnăng liên kết với các mạng không dây hiện có 9
    1.4. Các kịch bản ứng dụng của mạng không dây Mesh [3]-[15]-[18] 10
    1.4.1. Mạng băng thông rộng cho gia đình 10
    1.4.2. Mạng doanh nghiệp 10
    1.4.3. Mạng đô thị . 11
    1.4.4. Hệthống giao thông 12
    1.4.5. Tựđộng hoá trong các toàn nhà 12
    1.4.6. Khoa học trong y tếvà sức khoẻ . 13
    1.4.7. Các hệthống giám sát và bảo mật . 13
    1.5. So sánh mạng không dây mesh với một sốcông nghệhiện tại [15] 13
    1.5.1. Truy cập Internet băng thông rộng: . 13
    1.5.2. Mức độphủsóng WLAN 14
    1.5.3. Truy cập Internet di động 14
    1.5.4. Ứng cứu khẩn cấp . 14
    1.5.5. Khảnăng kết nối lớp thứhai . 14
    1.5.6. Truyền thông quân sự 15
    1.5.6. So sánh với mạng Ad hoc: . 15
    1.5.7. So sánh với mạng Sensor 15
    1.6. Vấn đềvềhiệu suất và an ninh trong mạng không dây mesh [3]-[6]-[14]-[16]-[18]
    . 16
    1.6.1. Hiệu suất của mạng không dây mesh 16
    1.6.2. Kiểm soát hiệu suất của mạng không dây Mesh 18
    - iii -1.6.3. Vấn đềvềan ninh trong mạng không dây mesh 19
    CHƯƠNG 2: BẢO MẬT TRONG MẠNG KHÔNG DÂY MESH 21
    2.1. Các dạng tấn công trong mạng không dây mesh [1]-[6]-[16]-[18] . 22
    2.1.1. Tấn công tầng vật lý 22
    2.1.2. Tấn công tầng MAC 22
    2.1.3. Tấn công tại tầng mạng . 25
    2.1.3.1 Tấn công mặt điều khiển . 25
    2.1.3.2 Tấn công mặt dữliệu . 27
    2.1.4. Tấn công mạng không dây mesh đa sóng đa kênh [10] 28
    2.2. Bảo mậttrong mạng không dây mesh [1]-[6]-[14]-[16]-[18] . 30
    2.2.1. Đặc điểm của các giải pháp bảo mật trong mạng không dây mesh 30
    2.2.2.Các cơ chếbảo mật cho mạng không dây mesh . 31
    2.3. Chuẩn bảo mật IEEE 802.11i [7]-[9]-[19] 37
    2.3.1. Giới thiệu chuẩn bảo mật IEEE 802.11i 37
    2.3.2. Những lỗhổng trong IEEE 802.11i và các tấn công bảo mật . 39
    2.4. Giao thức bảo mật trong mạng không dây mesh [8]-[18] . 43
    2.4.1. Giới thiệu 43
    2.4.2. Một sốthách thức vềđịnh tuyến trong mạng không dây mesh 44
    2.4.3. Một sốgiao thức bảo mật cho mạng không dây mesh . 46
    CHƯƠNG 3: GIẢI PHÁP CHỐNG LẠI TẤN CÔNG LỖĐEN TRONG GIAO THỨC
    AODV CỦA MẠNG KHÔNG DÂY MESH . 49
    3.1. Giới thiệu 50
    3.1.1 Giao thức AODV [12] 51
    3.1.2 Tấn công lỗđen trong giao thức AODV [4]-[5]-[13]-[18] 52
    3.1.3. Bộmô phỏng mạng NS2 [2]-[21] 53
    3.2. Mô phỏng tấn công lỗđen trong chương trình NS-2 54
    3.2.1. Cài đặt giao thức mô phỏng hành vi lỗđen vào NS2 . 54
    3.2.2. Thửnghiệm blackholeAODV . 56
    3.3. Giải pháp chống lại tấn công lỗđen và hiệu quảcủa nó . 58
    3.3.1. Ý tưởng thực hiện . 58
    3.3.2.Cài đặt giao thức giải pháp trên NS-2 59
    3.3.3. Thửnghiệm giao thức idsAODV 60
    3.4. Mô phỏng và phân tích kết quả 61
    3.4.1. Các tham sốmô phỏng 61
    3.4.2. Phân tích kết quảmô phỏng 65
    3.4.2.2. Phân tích kết quả: . 66
    KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN CỦA ĐỀTÀI 68
    TÀI LIỆU THAM KHẢO 70
    PHỤLỤC 72
    PHỤLỤC 1: File Tcl mô phỏng cho mạng 7 nút (Hình 3.5, 3.6, 3.7) . 72
    PHỤLỤC 2: File Tcl mô phỏng thực nghiệm mạng 50 nút không có tấn công
    Blackhole(4 nút có dây, 4 base station, 50 nút di động) 76
    PHỤLỤC 3: Phân tích tệp vết .tr . 81
    PHỤLỤC 4: Nội dung file batch tính toán sốliệu từfile .tr . 82
    - iv -PHỤLỤC 5: Tổng hợp kết quảtính toán các kịch bản mô tả 84
    - v -BẢNG DANH MỤC CÁC HÌNH VẼ
    Hình 1.1: Mô hình của mạng không dây mesh . 4
    Hình 1.2: WMN Cơ sởhạtầng 6
    Hình 1.3: WMN người dùng 7
    Hình 1.4: WMN lai 8
    Hình 1.5: Mô hình WMN mạng băng thông rộng cho gia đình . 10
    Hình 1.6: Mô hình WMN cho mạng doanh nghiệp . 11
    Hình 1.7: Mô hình WMN cho mạng đô thị . 11
    Hình1.8: Mô hình WMN cho hệthống giao thông 12
    Hình 1.9: Mô hình WMN cho tựđộng hoá trong các toàn nhà . 12
    Hình 2.1: Tấn công giảmạo tầng MAC và tấn công truyền lại . 24
    Hình 2.2: Tấn công Wormhole được thực hiện bởi 2 nút M
    1và M
    2
    sửdụng đường hầm 26
    Hình 2.3: Tấn công Blackhole 26
    Hình 2.4: Tấn công ký sinh bên trong mạng . 29
    Hình 2.5: Tấn công ký sinh bên ngoài kênh . 29
    Hình 2.6: Tấn công lan toảchi phí thấp 30
    Hình 2.7: Mô hình bảo mật cho mạng không dây mesh 32
    Hình 2.8: Sựhợp tác sinh ra khoá riêng của các nút lân cận trong mạng WMN . 34
    Hình 2.9: Quá trình bắt tay bốn bước . 38
    Hình 2.10: Quá trình mã hoá CCMP 39
    Hình 2.11: Tấn công cướp quyền điều khiển trong cơ chếxác thực 802.1X . 40
    Hình 2.12: Tấn công man-in-the-midle trong cơ chếxác thực 802.1X . 41
    Hình 2.13: Tấn công từchối dịch vụtrong quá trình bắt tay bốn bước . 42
    Hình 3.1: Quá trình lan truyền thông báo RREQ 51
    Hình 3.2: Quá trình truyền thông báo RREP và cập nhật sốtuần tự 52
    Hình 3.3: Tấn công lỗđen (Blackhole) 52
    Hình 3.4. Mô hình bộmô phỏng NS-2 . 53
    Hình 3.5: Dữliệu truyền từBase Station đến nút 3 bằng giao thức AODV khinút 6 di
    chuyển . 57
    Hình 3.6: Nút 2 (nút Black Hole) hấp thụkết nối từBase Station đến nút 3 . 58
    Hình 3.7: Kết quảthực hiện giaothức idsAODV khi có tấn công blackhole 61
    Hình 3.8: Một kịch bản mô phỏng mạng 64
    - vi -DANH MỤC KÝ HIỆU VIẾT TẮT
    CHỮVIẾT TẮT VIẾT ĐẦY ĐỦ
    AES Advanced EncryptionStandard
    CBC Cipher Block Chaining
    CCMP Counter mode (CTR) with CBC-MAC protocol
    CEPA Channel Ecto-Parasite Attack
    EAP Extensible Authentication Protocol
    GTK Group Temporal Key
    IDS Intrusion Detection Systems
    IPM Intrusion Prevention Mechanisms
    LORA Low Cost Ripple Effect Attack
    MAC Message Authentication Code
    MIC Message Integrity Code
    MIC Message Integrity Code
    MPDU MAC Protocol Data Unit
    NEPA Network Endo-Parasite Attack
    PMK Pairwise Master Key
    PTK Pairwise Transient Key
    PV Permutation Vector
    RREP Route Reply
    RREQ Route Request
    RRER Route Error
    SAK Secret Authentication Key
    SSK Section Secret Key
    TK Temporal Key
    TKIP Temporal Key Integrity Protocol
    WEP Wired Equivalent Privacy
    WMN Wireless Mesh Network
    WPA WiFi Protected Access
    - 1 -LỜI NÓI ĐẦU
    Trong những năm gần đây, giới công nghệthông tin đã chứng kiến sựbùng nổcủa nền
    công nghiệp mạng không dây. Khảnăng liên lạc không dây đã gần như tất yếu trong các
    thiết bịcầm tay (PDA), máy tính xách tay, điện thoại di động và các thiết bịsốkhác. Với
    các tính năng ưu việt vềvùng phục vụ,kết nối linh động, khảnăng triển khai nhanh
    chóng, giá thành ngày càng giảm, mạng không dây đã trởthành một trong những giải
    pháp cạnh tranh có thểthay thếmạng Ethernet LAN truyền thống.
    Cùng với sựphát triển nhanh chóng của nhiều mạng không dây khác nhau, công nghệ
    mạng không dây Mesh (WMN) đã nổi lên như là một trong những công nghệtiên tiến
    nhất và có thểđược xem như là công nghệcủa tương lai. WMN là mạng multi-hopkhông
    dây trong đó các điểmtruy cập giao tiếp với nhau thông qua kết nối không dây. Qua đó
    các khu vực rộng lớn có thểđược che phủbằng truy cập không dây với chi phí thấp.
    Trong những năm gần đây, nhiều nghiên cứu vềWMN đã được thực hiện. Thay vì là một
    loại mạng Ad hoc, WMN đa dạng hóa các khảnăng của các mạng Ad hoc. Tính năng này
    mang lại nhiều lợi thếcho WMN như chi phí thấp, bảo trì mạng lưới dễdàng, vững
    mạnh, đáng tin cậy dịch vụbảo hiểm, . Vì vậy, ngoài việc được chấp nhận rộng rãi trong
    các lĩnh vực ứng dụng truyền thống, WMN đang nhanh chóng được thương mại hóa
    trong nhiều kịch bản ứng dụng khác nhau.Các nhà khai thác có thểdễdàng cung cấp các
    dịch vụkhông dây băng rộng với chi phí đầu tư và khai thác thấp, đồng thời có thểphủ
    sóng diên rộng ởnhững nơi công cộng, mạng cộng đồng, xây dựng tựđộng hóa, các
    mạng tốc độcao đô thị, và mạng doanh nghiệp.
    Tuy nhiên, sựtiện lợi của mạng không dây cũng đặt ra một thửthách lớn vềbảo mật
    đường truyền cho các nhà quản trịmạng. Ưu thếvềsựtiện lợi của kết nối không dây có
    thểbịgiảm sút do những khó khăn nảy sinh trong bảo mật mạng. Một sốlỗhổng tồn tại
    trong các giao thức cho WMN có thểbịkhai thác bởi những kẻtấn công đểlàm suy giảm
    hiệu suất của hệthống mạng.
    An ninh trên mạng nói chung và trên WMNnói riêng là một vấn đềrất quan trọng mà có
    thểgiải quyết được. Hiểu biết vềWMNvà quan tâm đúng đắn đến các vấn đềvà thách
    thức của chúng là điều rất cần thiết. Đềtài “Nghiên cứu một sốphương pháp bảo
    mật trong mạng không dây mesh”sẽtập trung vào các vấn đềan ninh trên WMN,
    các nguy cơ và các biện pháp truy cập tấn công vào WMN, xem xét các cơ chế, giải pháp
    có thểđểngăn chặn và chống lại các cuộc tấn công vào WMN.
    Đềtài cũng tập trung giải quyếtmột vấn đềcụthểtrong việc đảm bảo an ninh trong
    WMN bằng việc mô tảmột dạng tấn công phổbiến trong mạng WMN nói riêng và các
    - 2 -mạng không dây nói chung là tấn công lỗđen (blackhole attack) từđó tìm hiểugiải pháp
    chống lại tấn công dạng này. Việc thực hiện mô phỏng tấn công lỗđen và giải pháp ngăn
    chặn được thực hiện trên bộmô phỏng mạng NS-2 với các kịch bản khác nhau nhằm
    phân tích một cách chính xác nhất kết quảthực hiện mô phỏng. Các kết quảmô phỏng
    được phân tích đánh giá đểlàm rõ hơn hiệu quảcủađềxuất đồng thời chỉra các tồn tại
    cần khắc phụccủa đềxuất đã nêu.
    Đềtài bao gồm 3 chương chính:
    Chương 1: Tổng quan vềmạng không dây mesh
    Chương 2: Bảo mật trong mạng không dây mesh
    Chương 3: Giải pháp chống lại tấn công lỗđen trong giao thức AODV của mạng
    không dây mesh

    CHƯƠNG 1: TỔNG QUAN VỀMẠNG KHÔNG DÂY MESH
    1.1. Giới thiệu của mạng không dây mesh [3]-[11]-[20]
    Mạng không dây Mesh (Wireless mesh network –WMN) đang được coi là công nghệ
    chủchốt cho thếhệmạng không dây hiện tại vềviệc cung cấp nhanh chóng các dịch vụ
    miễn phí cho người dùng. Các nút trong WMN bao gồm các mesh router và các mesh
    client. Mỗi nút hoạt động không chỉlà một máy chủmà còn là một router, chuyển tiếp
    các gói dữliệu thay cho các nút khác có thểkhông trực tiếp nằm trong phạm vi truyền dữ
    liệu không dây.
    Khảnăng kết nối giữa các nút trong WMN là tựđộng thiết lập và duy trì giữa các nút
    tham gia vào mạng. Điều này làm cho WMN trởnên năng động, tựtổchức và tựcấu
    hình. Đặc điểm này mạng lại rất nhiều lợi thếnhư chi phí lắp đặt thấp, chi phí bảo trì
    thấp, các dịch vụchắc chắn và đáng tin cậy.
    Trong tất cảcác dạng mạng thì bảo mật là một trong những nhân tốchính cho sựan toàn
    và tin cậy của việc truyền dữliệu. WMN có nhiều lợi thếhơn so với các mạng không
    dây khác. Ví dụnó có thểcung cấp những cài đặt hết sức đơn giản, năng lực của băng
    thông và khảnăng kháng lỗi vốn có trong trường hợp mạng bịlỗi. Triển khai WMN là
    rất đơn giản. Chúng tựcấu hình và tựtổchức một cách tựđộng với các nút có sẵn trong
    mạng bởi việc tựđộng thiết lập và duy trì kết nối mạng dựa trên các nút vì vậy nó mang
    lại vùng dịch vụtin cậy trong mạng.
    Công nghệphổbiến nhất được sửdụng trong cuộc sống hằng ngày như máy tính đểbàn,
    máy tính xách tay, PDA, Pocket PC, điện thoại . đặt trên các nút thông thường được
    trang bịcác card mạng không dây (NIC's) lần lượt có thểkết nối với các router không
    dây. Các nút không có card mạng không dây vẫn có thểtruy cập các mạng không dây
    mesh bằng cách kết nối đến các router không dây thông qua các phương thức khác như
    Ethernet. Ngoài ra, các chức năng gateway và bridge trong WMN cho phép tích hợp
    WMN với các mạng không dây hiện có khác như mạng Cellular, wireless sensors, Wi-Fi,
    Wi-MAX.
    WMN cũng có thểđược sửdụng trong nhiều ứng dụng khác như broadband, liên mạng,
    mạng cộng đồng và mạng lưới khu phố, xây dựng mạng lưới doanh nghiệp tựđộng hóa .
    WMN có thểđược triển khai một nút tại một thời điểm và chúng cũng có một khảnăng
    tựtổchức và tựcấu hình. Sựtin cậy và khảnăng kết nối của mạng sẽlàm tăng đáng kể
    các nút được cài đặt.
    Mạng không dây mesh là một dạng cao cấp của mạng không dây. Một WMN cung cấp
    - 4 -cách giải quyết tốt hơn cho các vấn đềthường xảy ra trên mạng cellular và WLAN. Vấn
    đềcơ bản của cảcellular và WLAN là cảhai đều bịgiới hạn vùng truy nhập. Những
    công nghệnày khá đắt và tỷlệdữliệu truyền đi cũng khá thấp. Ngược lại, WMN tương
    đối rẻvà tốc độtruyền dữliệu cũng cao hơn.
    Thuật ngữWMN miêu tảcác mạng không dây mà các nút có thểliên lạc trực tiếp hoặc
    gián tiếp với một hoặc nhiều nút ngang hàng. Từ“mesh” diễn tảtất cảcác nút được kết
    nối trực tiếp với tất các nút khác nhưng trong đa sốcác mesh hiện đại nó chỉkết nối với
    một tập con các nút được kết nối với nhau. Trong WMN có 2 loại nút.
    1. Mesh router: Bộ định tuyến lưới
    2. Mesh client: Người dùng lưới
    2 loại nút này cũng có thểhoạt động như một máy chủhoặcmột bộđịnh tuyến. Các gói
    tin được chuyển tiếp thay mặt cho các nút khác mà chúng không nằm trong vùng truyền
    không dây trực tiếp của các điểmđích.
    Hình 1.1: Mô hình của mạng không dây mesh
    1.1.1. Mesh Router
    Mesh router chủyếu là các thiết bịcốđịnh. Thông qua công nghệđa điểm chúng có thể
    đạt được vùng phủsóng giống như một bộđịnh tuyến thông thường nhưng tốn ít năng
    lượng hơn rất nhiều. Chúng có thêm các chức năng định tuyến đểhỗtrợcho mạng mesh.
    Nó giúp rất nhiều cho người sửdụng bằng cách kết nối chúng với các bộđịnh tuyến
    không dây mesh thông qua Ethernet thậm chí chúng không có NIC không dây, vì vậy
    người sửdụng có thểonlineliên tục, ởbất cứđâu và bất cứkhi nào. Thông qua các chức
    năng gateway hoặc cầu nối chúng hợp nhất với các mạng không dây sẵn có khác như
    cellular, Wi-Fi 802.11 a,b,g và 802.11n
    - 5 -Khác với khảnăng định tuyến của các router thông thường, mesh router không dây còn
    bao gồm chức năng định tuyến bổsung (định tuyến phụ) đểhỗtrợmạng mesh. Một
    mesh router thường được trang bịnhiều giao diện không dây và được xây dựng từcác
    công nghệkhông dây giống hoặc khác nhau nhằm nâng cao tính linh hoạt của mạng
    không dây.
    Khi so sánh với một thiết bịđịnh tuyến thông thường, một mesh router có thểđạt được
    vùng phủsóng giống như nhiều thiết bịtruyền dẫn mạnh thông qua các truyền thông
    multi-hop.
    Vềphương diện quang học, giao thức MAC trong mesh router là một sựcải tiến với sự
    gia tăng tốt hơn trong môi trường mesh multi-hop.
    Cảmesh router không dây và router không dây thông thường đều thường dựa vào những
    ứng dụng mạng giống nhau. Mesh router có thểđược sản xuất trên cảnhững hệthống
    máy tính chuyên dụng (ví dụnhư hệthống nhúng) và có thểđược làm nhỏgọn như sử
    dụng cho các máy tính thông thường như laptop, desktop PC.
    1.1.2. Mesh Client
    Các Mesh Client có thểdi động hoặc cốđịnh. Các mesh client có các chức năng mesh
    cần thiết và chúng có thểhoạt động như một bộđịnh tuyến nhưng không có các chức
    năng gateway hoặc cầu nối. Chúng chỉcó một giao diện không dây. Có rất nhiều thiết bị
    có thểhoạt động như một mesh client như: Laptop, PDA, Wi-Fi IP Phone, Wi-Fi RFID
    Reader .
    Mesh client có thểlàm việc như một router vì chúng có các chức năng cần thiết của
    mesh networking. Phần cứng và phần mềm của mesh client cũng giống như mesh router.
    Tuy nhiên, mesh client thường có một giao diện mạng không dây đơn. Hơn nữa, các thiết
    bịcủa mesh client đa dạng hơn so với mesh router. Chúng có thểlà laptop/desktop,
    pocket PCs, PDAs, IP phones, RFID readers, BAC network, các thiết bịđiều khiển, và
    rất nhiều thiết bịkhác nữa.
    1.2. Kiến trúc của mạng không dây mesh [3]-[18]
    Mạng không dây mesh được chia làm 3 nhóm chính:
    - Mạng không dây mesh cơ sở hạ tầng (Infrastructural backbone)
    - Mạng không dây mesh người dùng (Client WMNs)
    - Mạng không dây mesh lai (Hybrid WMNs)

    TÀI LIỆU THAM KHẢO
    Tiếng Việt
    [1] Nguyễn Đại Thọ(2009), Bài giảng An toàn mạng,Trường Đại học Công nghệ -Đại
    học Quốc gia Hà Nội.
    [2] Nguyễn Đình Việt (2009), Bài giảng đánh giá hiệu năng mạng máy tính, Trường Đại
    học Công nghệ -Đại học quốc gia Hà Nội.
    Tiếng Anh
    [3] F. Akyildiz, X. Wang, and W. Wang (2005). “Wireless mesh networks: a survey”,
    Journal of Computer Networks, Vol 47, No 4, pp. 445 –487.
    [4] M. Al-Shurman, S. Yoo, and S. Park (2004), “Black hole attack in mobile ad hoc
    networks”, Proceedings of the 42nd Annual Southeast Regional Conference,
    Huntsville, Alabama, April 2004.
    [5] Semih Dokurer, Y. M. Erten, Can Erkin Acar (2007), “Performance analysis of ad hoc
    networks under black hole attacks”, SoutheastCon, 2007. Proceedings. IEEE.
    [6] A.Gerkis (2006), “A Survey of Wireless Mesh Networking Security Technology and
    Threats”, SANS Institute InfoSec Reading Room.
    [7] Changhua He and John C. Mitchell (2004), “Analysis of the 802.11i 4-way hand-shake”, WiSEı04, Philadelphia.
    [8] Jaydip Sen (2011), “Secure Routing in Wireless Mesh Networks”, Cryptography
    andSecurity (cs.CR); Networking and Internet Architecture (cs.NI), Innovation Lab,
    Tata Consultancy Services Ltd, India.
    [9] Arunesh Mishra and A. William Arbaugh (2002), “An Initial Security Analysis of the
    IEEE 802.1X Standard”, Technical report CS-TR-4328, Department of Computer
    Science, University of Maryland, February 2002.
    [10] Anjum Naveed and Salil S. Kanhere (2006), “Security vulnerabilities in channel
    assignment of multi-radio multi-channel wireless mesh networks”, Proceedings of
    IEEE GLOBECOM, November 2006.
    [11] P. Nicopolitidis, M. S. Obaidat, G. I. Papadimitriou and A. S. Pomportsis (2003),
    Wireless NetWorks, John Wiley & Sons Ltd.
    [12] C. E. Perkins and E. M. Royer (1999), “Ad Hoc On-Demand Distance Vector
    Routing”, Proceedings of IEEE Workshop on Mobile Computing Systems and
    Applications.
    [13] Sanjay Ramaswamy, Huirong Fu, Manohar Sreekantaradhya, John Dixon and
    Kendall E. Nygard (2003), “Prevention of cooperative black hole attacks in wireless
    ad hoc networks”, International Conference on Wireless Networks.
    [14] Naouel Ben Salem, Jean-Pierre Hubaux (2010), “Securing Wireless Mesh
    Networks”, Laboratory of Computer Communications and Applications (LCA)
    EPFL –Lausanne, Switzerland.
    [15] Mihail L. Sichitiu (2006), “Wireless Mesh Networks Challenges and
    - 71 -Opportunities”, Electrical and Computer Eng. Dept.NC State University, Raleigh,
    NC, USA.
    [16] Muhammad Shoaib Siddiqui, Choong Seon Hong (2007), “Security Issues in
    Wireless Mesh Networks”, 2007 InternationalConference on Multimedia and
    Ubiquitous Engineering (MUE’07).
    [17] D. Whiting, R. Housley, and N. Ferguson (2003), “Counter with CBC-MAC
    (CCM)”,RFC 3610.
    [18] Yan Zhang, Jun Zheng, Honglin Hu (2008), "Auerbach Security in Wireless Mesh
    Networks,CRC Press, Auerbach Publications, Taylor & Francis Group 6000 Broken
    Sound Parkway NW, Suite 300 Boca Raton.
    [19] IEEE Std. 802.11i-2004, Wireless Medium Access Control (MAC) and Physical
    Layer (PHY) Specifications: Medium Access Control (MAC) Security
    Enhancements, July 2004, http://standards.ieee.org/getieee802/dwnload/802.11i -2004.pdf.
    [20] Wireless Mesh Networks, http://www.ece.gatech.edu/research/labs/bwn/mesh/.
    [21] http://www.isi.edu/nsnam/ns/tutorial

    Xem Thêm: Nghiên cứu một số phương pháp bảo mật trong mạng không dây mesh
    Nội dung trên chỉ thể hiện một phần hoặc nhiều phần trích dẫn. Để có thể xem đầy đủ, chi tiết và đúng định dạng tài liệu, bạn vui lòng tải tài liệu. Hy vọng tài liệu Nghiên cứu một số phương pháp bảo mật trong mạng không dây mesh sẽ giúp ích cho bạn.
    #1
  7. Đang tải dữ liệu...

    Chia sẻ link hay nhận ngay tiền thưởng
    Vui lòng Tải xuống để xem tài liệu đầy đủ.

    Gửi bình luận

    ♥ Tải tài liệu

social Thư Viện Tài Liệu
Tài liệu mới

Từ khóa được tìm kiếm

Nobody landed on this page from a search engine, yet!

Quyền viết bài

  • Bạn Không thể gửi Chủ đề mới
  • Bạn Không thể Gửi trả lời
  • Bạn Không thể Gửi file đính kèm
  • Bạn Không thể Sửa bài viết của mình
  •  
DMCA.com Protection Status