• Wyszukiwanie zaawansowane
  • Kategorie
  • Kategorie BISAC
  • Książki na zamówienie
  • Promocje
  • Granty
  • Książka na prezent
  • Opinie
  • Pomoc
  • Załóż konto
  • Zaloguj się

Sécurité des MANET'S grâce à la cryptographie à clé symétrique » książka

zaloguj się | załóż konto
Logo Krainaksiazek.pl

koszyk

konto

szukaj
topmenu
Księgarnia internetowa
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
 
 
Wyszukiwanie zaawansowane
Pusty koszyk
Bezpłatna dostawa dla zamówień powyżej 20 złBezpłatna dostawa dla zamówień powyżej 20 zł

Kategorie główne

• Nauka
 [2946350]
• Literatura piękna
 [1816154]

  więcej...
• Turystyka
 [70666]
• Informatyka
 [151172]
• Komiksy
 [35576]
• Encyklopedie
 [23172]
• Dziecięca
 [611458]
• Hobby
 [135995]
• AudioBooki
 [1726]
• Literatura faktu
 [225763]
• Muzyka CD
 [378]
• Słowniki
 [2917]
• Inne
 [444280]
• Kalendarze
 [1179]
• Podręczniki
 [166508]
• Poradniki
 [469467]
• Religia
 [507199]
• Czasopisma
 [496]
• Sport
 [61352]
• Sztuka
 [242330]
• CD, DVD, Video
 [3348]
• Technologie
 [219391]
• Zdrowie
 [98638]
• Książkowe Klimaty
 [124]
• Zabawki
 [2382]
• Puzzle, gry
 [3525]
• Literatura w języku ukraińskim
 [259]
• Art. papiernicze i szkolne
 [7107]
Kategorie szczegółowe BISAC

Sécurité des MANET'S grâce à la cryptographie à clé symétrique

ISBN-13: 9786203788624 / Francuski / Miękka / 2021 / 52 str.

Ch Anusha; G Rajendra Kumar; Y Srilatha
 - książkaWidoczna okładka, to zdjęcie poglądowe, a rzeczywista szata graficzna może różnić się od prezentowanej.

Sécurité des MANET'S grâce à la cryptographie à clé symétrique

ISBN-13: 9786203788624 / Francuski / Miękka / 2021 / 52 str.

Ch Anusha; G Rajendra Kumar; Y Srilatha
cena 178,47
(netto: 169,97 VAT:  5%)

Najniższa cena z 30 dni: 178,06
Termin realizacji zamówienia:
ok. 10-14 dni roboczych.

Darmowa dostawa!

Le manuel actuel traite de la sécurité dans les réseaux mobiles ad-hoc en utilisant une clé cryptographique secrète. De nos jours, la sécurité est un problème majeur dans les réseaux mobiles ad hoc, car les noeuds de ces réseaux se déplacent d'un endroit à l'autre et la structure du réseau change fréquemment. Les changements de topologie peuvent provoquer des "attaques de modification de routage" qui peuvent être facilement exploitées contre les MANET. L'objectif principal des attaques de routage est de perturber le fonctionnement normal du réseau en annonçant de fausses mises à jour de routage. D'autre part, les attaques de communication de données comprennent la modification ou l'abandon de paquets de données qui ne perturbent pas le protocole de routage. Dans ce travail, ceci pourrait être réalisé en ajoutant quelques extensions pour un routage sécurisé. Ces extensions comprennent l'intégrité, ce qui signifie que la modification du message n'est pas autorisée, et l'authentification, ce qui signifie que la validation (identification) du noeud est effectuée. Cette protection est assurée par une fonction de code d'authentification de message haché qui fournit une vérification rapide du message et des informations sur l'expéditeur ainsi que l'authentification du noeud intermédiaire.Le manuel actuel traite de la sécurité dans les réseaux mobiles ad-hoc en utilisant une clé cryptographique secrète. De nos jours, la sécurité est un problème majeur dans les réseaux mobiles ad hoc, car les noeuds de ces réseaux se déplacent d'un endroit à l'autre et la structure du réseau change fréquemment. Les changements de topologie peuvent provoquer des "attaques de modification de routage" qui peuvent être facilement exploitées contre les MANET. L'objectif principal des attaques de routage est de perturber le fonctionnement normal du réseau en annonçant de fausses mises à jour de routage. D'autre part, les attaques de communication de données comprennent la modification ou l'abandon de paquets de données qui ne perturbent pas le protocole de routage. Dans ce travail, ceci pourrait être réalisé en ajoutant quelques extensions pour un routage sécurisé. Ces extensions comprennent l'intégrité, ce qui signifie que la modification du message n'est pas autorisée, et l'authentification, ce qui signifie que la validation (identification) du noeud est effectuée. Cette protection est assurée par une fonction de code d'authentification de message haché qui fournit une vérification rapide du message et des informations sur l'expéditeur ainsi que l'authentification du noeud intermédiaire.

Kategorie:
Informatyka, Internet
Wydawca:
Editions Notre Savoir
Język:
Francuski
ISBN-13:
9786203788624
Rok wydania:
2021
Ilość stron:
52
Wymiary:
22.0 x 15.0
Oprawa:
Miękka

Anusha, Ch Ch.Anusha a obtenu un M.Tech de l'Université d'Andhra, Visakhapatnam, Inde. Elle est actuellement professeur adjoint à l'Institut de technologie de l'information de Vignan, Visakhapatnam, et ses domaines de recherche comprennent les réseaux informatiques et l'apprentissage automatique. Elle a publié trois articles de recherche dans des revues internationales réputées.



Udostępnij

Facebook - konto krainaksiazek.pl



Opinie o Krainaksiazek.pl na Opineo.pl

Partner Mybenefit

Krainaksiazek.pl w programie rzetelna firma Krainaksiaze.pl - płatności przez paypal

Czytaj nas na:

Facebook - krainaksiazek.pl
  • książki na zamówienie
  • granty
  • książka na prezent
  • kontakt
  • pomoc
  • opinie
  • regulamin
  • polityka prywatności

Zobacz:

  • Księgarnia czeska

  • Wydawnictwo Książkowe Klimaty

1997-2026 DolnySlask.com Agencja Internetowa

© 1997-2022 krainaksiazek.pl
     
KONTAKT | REGULAMIN | POLITYKA PRYWATNOŚCI | USTAWIENIA PRYWATNOŚCI
Zobacz: Księgarnia Czeska | Wydawnictwo Książkowe Klimaty | Mapa strony | Lista autorów
KrainaKsiazek.PL - Księgarnia Internetowa
Polityka prywatnosci - link
Krainaksiazek.pl - płatnośc Przelewy24
Przechowalnia Przechowalnia