• Wyszukiwanie zaawansowane
  • Kategorie
  • Kategorie BISAC
  • Książki na zamówienie
  • Promocje
  • Granty
  • Książka na prezent
  • Opinie
  • Pomoc
  • Załóż konto
  • Zaloguj się

Elimination of Security Threats Using Trusted Proactive Routing » książka

zaloguj się | załóż konto
Logo Krainaksiazek.pl

koszyk

konto

szukaj
topmenu
Księgarnia internetowa
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
 
 
Wyszukiwanie zaawansowane
Pusty koszyk
Bezpłatna dostawa dla zamówień powyżej 20 złBezpłatna dostawa dla zamówień powyżej 20 zł

Kategorie główne

• Nauka
 [2949965]
• Literatura piękna
 [1857847]

  więcej...
• Turystyka
 [70818]
• Informatyka
 [151303]
• Komiksy
 [35733]
• Encyklopedie
 [23180]
• Dziecięca
 [617748]
• Hobby
 [139972]
• AudioBooki
 [1650]
• Literatura faktu
 [228361]
• Muzyka CD
 [398]
• Słowniki
 [2862]
• Inne
 [444732]
• Kalendarze
 [1620]
• Podręczniki
 [167233]
• Poradniki
 [482388]
• Religia
 [509867]
• Czasopisma
 [533]
• Sport
 [61361]
• Sztuka
 [243125]
• CD, DVD, Video
 [3451]
• Technologie
 [219309]
• Zdrowie
 [101347]
• Książkowe Klimaty
 [123]
• Zabawki
 [2362]
• Puzzle, gry
 [3791]
• Literatura w języku ukraińskim
 [253]
• Art. papiernicze i szkolne
 [7933]
Kategorie szczegółowe BISAC

Elimination of Security Threats Using Trusted Proactive Routing

ISBN-13: 9783659266553 / Angielski / Miękka / 2014 / 56 str.

Jaiswal Shilpa
Elimination of Security Threats Using Trusted Proactive Routing Jaiswal Shilpa 9783659266553 LAP Lambert Academic Publishing - książkaWidoczna okładka, to zdjęcie poglądowe, a rzeczywista szata graficzna może różnić się od prezentowanej.

Elimination of Security Threats Using Trusted Proactive Routing

ISBN-13: 9783659266553 / Angielski / Miękka / 2014 / 56 str.

Jaiswal Shilpa
cena 178,89
(netto: 170,37 VAT:  5%)

Najniższa cena z 30 dni: 178,89
Termin realizacji zamówienia:
ok. 10-14 dni roboczych
Bez gwarancji dostawy przed świętami

Darmowa dostawa!

Security is an essential requirement in mobile ad-hoc networks to provide protected communication between mobile nodes.Due to unique characteristics of MANETs, it creates a number of consequential challenges to its security design.To overcome the challenges, there is a need to build a multifaceted security solution that achieves both broad protection and desirable network performance. MANETs are vulnerable to various attacks, black hole, is one of the possible attacks. Black hole is a type of routing attack where a malicious node advertise itself as having the shortest path to all nodes in the environment by sending fake route reply. By doing this, the malicious node can deprive the traffic from the source node.I proposed a TDSDV (Trusted DSDV)Protocol to prevent security threats of black hole by notifying other nodes in the network of the incident.This book emphasis on the behavior of the Black Hole node & its prevention using trusted proactive routing. Considering different scenarios various performance parameter before & after attack is analyzed using simulator

Security is an essential requirement in mobile ad-hoc networks to provide protected communication between mobile nodes.Due to unique characteristics of MANETs,it creates a number of consequential challenges to its security design.To overcome the challenges, there is a need to build a multifaceted security solution that achieves both broad protection and desirable network performance. MANETs are vulnerable to various attacks, black hole, is one of the possible attacks. Black hole is a type of routing attack where a malicious node advertise itself as having the shortest path to all nodes in the environment by sending fake route reply. By doing this, the malicious node can deprive the traffic from the source node.I proposed a TDSDV (Trusted DSDV)Protocol to prevent security threats of black hole by notifying other nodes in the network of the incident.This book emphasis on the behavior of the Black Hole node & its prevention using trusted proactive routing. Considering different scenarios various performance parameter before & after attack is analyzed using simulator.

Kategorie:
Informatyka, Internet
Kategorie BISAC:
Computers > Networking - General
Wydawca:
LAP Lambert Academic Publishing
Język:
Angielski
ISBN-13:
9783659266553
Rok wydania:
2014
Ilość stron:
56
Waga:
0.09 kg
Wymiary:
22.86 x 15.24 x 0.33
Oprawa:
Miękka
Wolumenów:
01
Dodatkowe informacje:
Wydanie ilustrowane

Shilpa Jaiswal ,M.Tech. pursuing Computer Science and Engineering at R.G.P.V University Bhopal(M.P.),Research Scholar,India



Udostępnij

Facebook - konto krainaksiazek.pl



Opinie o Krainaksiazek.pl na Opineo.pl

Partner Mybenefit

Krainaksiazek.pl w programie rzetelna firma Krainaksiaze.pl - płatności przez paypal

Czytaj nas na:

Facebook - krainaksiazek.pl
  • książki na zamówienie
  • granty
  • książka na prezent
  • kontakt
  • pomoc
  • opinie
  • regulamin
  • polityka prywatności

Zobacz:

  • Księgarnia czeska

  • Wydawnictwo Książkowe Klimaty

1997-2025 DolnySlask.com Agencja Internetowa

© 1997-2022 krainaksiazek.pl
     
KONTAKT | REGULAMIN | POLITYKA PRYWATNOŚCI | USTAWIENIA PRYWATNOŚCI
Zobacz: Księgarnia Czeska | Wydawnictwo Książkowe Klimaty | Mapa strony | Lista autorów
KrainaKsiazek.PL - Księgarnia Internetowa
Polityka prywatnosci - link
Krainaksiazek.pl - płatnośc Przelewy24
Przechowalnia Przechowalnia