dc.contributor.author | Μητρόπουλος, Γρηγόριος | |
dc.date.accessioned | 2011-07-04T16:43:48Z | |
dc.date.available | 2011-07-04T16:43:48Z | |
dc.date.issued | 2011-07-04T16:43:48Z | |
dc.identifier.uri | https://dione.lib.unipi.gr/xmlui/handle/unipi/4108 | |
dc.description.abstract | Τα Ad hoc δίκτυα μπορούν να διαμορφώνονται, να συγχωνεύονται ή να διαχωρίζονται σε διαφορετικά δίκτυα ακαριαία χωρίς κατ’ ανάγκη να στηρίζονται σε μια σταθερή υποδομή για τη διαχείριση της ενέργειας. Οι κόμβοι των ΑdΗoc δικτύων είναι συχνά κινητοί το οποίο υποδηλώνει ότι εφαρμόζουν την ασύρματη επικοινωνία για τη διατήρηση της σύνδεσης και η συγκεκριμένη κατηγορία αυτών των δικτύων ονομάζεται κινητά adhoc δίκτυα ή αλλιώς Mobile AdHoc Networks (MANET). Όσον αφορά τις επιθέσεις στα Manets στο φυσικό επίπεδο του προτύπου OSI είναι αυξημένες εξαιτίας της ασύρματης ιδιότητας των παραπάνω δικτύων τα οποία έχουν σαν μέσο μετάδοσης τον αέρα. Τα MANET βασίζονται στην ανοικτή “peer to peer” αρχιτεκτονική πολλαπλών βημάτων (multihops) ώστε να γίνει η επικοινωνία σε επίπεδο δικτύου. Οι επιθέσεις μπορούν επίσης να πραγματοποιηθούν στο επίπεδο ζεύξης δεδομένων διακόπτοντας τη συνεργασία των πρωτοκόλλων του συγκεκριμένου επιπέδου. Η βασική ιδέα πίσω από τις επιθέσεις στο επίπεδο του δικτύου είναι να απορροφηθεί η κυκλοφορία του δικτύου και να προκληθεί η εκτροπή και ως εκ τούτου ο έλεγχος της ροής της κυκλοφορίας του δικτύου. Οι στόχοι του πρωτοκόλλου TCP (πρωτόκολλο επιπέδου μεταφοράς) στα Manet περιλαμβάνουν τη συγκρότηση μιας «end-to-end» σύνδεσης, μιας «end-to-end» αξιόπιστης παράδοσης των πακέτων, έλεγχο ροής, έλεγχο συμφόρησης και συμψηφισμό της «end-to-end» σύνδεσης στο τέλος. Η επιτυχία των δικτύων Manet εξαρτάται σε μεγάλο βαθμό από το αν οι κανόνες ασφαλείας είναι έμπιστοι. Ωστόσο τα χαρακτηριστικά των Manets δημιουργούν προκλήσεις αλλά και ευκαιρίες για την επίτευξη των στόχων ασφάλειας όπως η εμπιστευτικότητα (confidentiality), η ταυτοποίηση (authentication), η ακεραιότητα (integrity), η διαθεσιμότητα (availability), o έλεγχος πρόσβασης (access control ) και η μη άρνηση αναγνώρισης ή η μη αποποίησης ευθυνών (non-repudation). | |
dc.language.iso | el | |
dc.rights | Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 4.0 Διεθνές | |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/deed.el | |
dc.subject | Wireless LANs -- Security measures | |
dc.subject | Mobile computing -- Security measures | |
dc.subject | Wireless communication systems | |
dc.subject | Peer-to-peer architecture (Computer networks) | |
dc.subject | Computer viruses | |
dc.title | Αδυναμίες ασφάλειας και επιθέσεις σε Manet δίκτυα | |
dc.type | Master Thesis | |
europeana.isShownAt | https://dione.lib.unipi.gr/xmlui/handle/unipi/4108 | |
europeana.type | IMAGE | |
dc.identifier.call | 005.8 ΜΗΤ | |
dc.description.abstractEN | The Ad hoc networks can be developed, merged or separated into different networks instantaneously without necessarily relying on a solid infrastructure for energy management. The nodes of AdΗoc mobile networks are often indicating that applying wireless communication to maintain the connection and the specific type of these networks is called Mobile AdHoc Networks (MANET). Regarding attacks on Manets physical layer of OSI model is increased because of the status of these wireless networks which have the means of transmission in the air. The MANET based on open "peer to peer" architecture multihops to make contact at the network level. The attacks may also be made at the data link disrupting cooperation protocols at that level. The basic idea behind the attacks at the network layer is to absorb network traffic and cause a diversion and thereby control the flow of network traffic. The objectives of the protocol TCP (transport layer protocol) to Manet include the establishment of a «end-to-end» link, association of «end-to-end» reliable delivery of packets, flow control, congestion control and offset the «end-to-end» link at the end. The attacks on application level is attractive to attackers because information seekers are in their applications and this has an impact on achieving their goals. Some of the attacks on Manet can start and run more than one level of the OSI model. The success of Manet networks depends largely on whether safety standards are trusted. However, the characteristics of Manets create challenges and opportunities for the achievement of security such as confidentiality, authentication, integrity, availability, access control and non-repudiation. | |