Caso de estudio de comunicaciones seguras sobre redes móviles ad hoc

Detalles Bibliográficos
Autor Principal: Rocabado Moreno, Sergio Hernán
Otros autores o Colaboradores: Díaz, Francisco Javier (Director/a), Arias Figueroa, Daniel (Codirector/a)
Formato: Tesis
Lengua:español
Datos de publicación: 2013
Temas:
Acceso en línea:http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=2629
Consultar en el Cátalogo
Descripción Física:1 archivo (2,9 MB) : il. col.
Tabla de Contenidos:
  • Capítulo 1: Introducción
  • 1.1 Descripción
  • 1.2 Motivación
  • 1.3 Objetivos
  • 1.4 Estructura de la tesis
  • Capítulo 2: Redes Móviles Ad Hoc
  • 2.1 Definición
  • 2.2 Clasificación
  • 2.3 Características
  • 2.4 Debilidades9
  • 2.5 Perfiles de los nodos
  • 2.5.1 Comportamientos no deseados
  • 2.6 Encaminamiento en redes ad hoc
  • 2.6.1 Protocolos de encaminamiento reactivos y proactivos
  • 2.6.2 Encaminamiento salto a salto y en origen
  • 2.6.3 AODV - Ad hoc On Demand Distance Vector
  • 2.6.4 DSR - Dynamic Source Routing for Protocol Mobile Ad hoc Networks
  • 2.7 Aspectos de seguridad en redes móviles ad hoc
  • 2.7.1 Definición de Seguridad
  • 2.7.2 Atributos de la seguridad en redes móviles ad hoc
  • 2.7.2.1 Confidencialidad
  • 2.7.2.2 Autenticación
  • 2.7.2.3 Integridad
  • 2.7.2.4 No repudio
  • 2.7.2.5 Disponibilidad y Supervivencia
  • 2.7.2.6 Anonimato y Privacidad
  • 2.7.2.7 Control de acceso y Autorización
  • 2.8 Mecanismos de seguridad
  • Capítulo 3: Seguridad en Redes Móviles Ad Hoc
  • 3.1 Ataques
  • 3.1.1 Clasificación de los atacantes
  • 3.1.2 Clasificación general de los ataques
  • 3.1.2.1 Ataques pasivos
  • 3.1.2.2 Ataques activos
  • 3.1.3 Clasificación de los ataques a MANET por capa del modelo OSI
  • 3.1.3.1 Ataques en capa física
  • 3.1.3.2 Ataques en capa de enlace
  • 3.1.3.3 Ataques en capa de red
  • 3.1.3.4 Ataques en capa de transporte
  • 3.1.3.5 Ataques en capa de aplicación
  • 3.1.3.6 Ataques multi-capa
  • 3.1.4 Clasificación de los ataques a un nodo ad hoc
  • 3.1.4.1 Ataques invasivos
  • 3.1.4.2 Ataques de software.
  • 3.1.4.3 Ataques por canales secundarios (side-channels)
  • 3.2 Medidas de seguridad
  • 3.2.1 Sistemas de gestión de claves
  • 3.2.1.1 Clasificación de los sistemas de gestión de claves.
  • 3.2.1.2 Sistemas de gestión de claves asimétricas
  • 3.2.2 Seguridad en el encaminamiento
  • 3.2.2.1 Protocolos de encaminamiento seguros
  • 3.2.3 Sistemas de detección de intrusiones (IDS)
  • 3.2.3.1 Arquitecturas Autónomas
  • 3.2.3.2 Arquitecturas Cooperativas
  • 3.2.3.3 Arquitecturas Jerárquicas
  • 3.2.4 Sistemas de tolerancia a intrusiones
  • 3.2.4.1 Supervivencia de una MANET
  • 3.2.4.2 Medidas de seguridad para la supervivencia de una MANET.
  • Capítulo 4: Medición del rendimiento y el consumo de energía
  • 4.1 Medición del rendimiento
  • 4.1.1 Latencia
  • 4.1.2 Throughput
  • 4.1.3 Herramientas para medir el rendimiento
  • 4.1.3.1 Ping
  • 4.1.3.2 HTTPing
  • 4.1.3.3 Iperf
  • 4.1.3.4 Wget
  • 4.1.3.5 ANDftp
  • 4.2 Medición del consumo de energía
  • 4.2.1 Introducción
  • 4.2.2 Potencia vs Energía
  • 4.2.3 Energía acumulada en las baterías
  • 4.2.4 Tiempo de descarga
  • 4.2.5 Consumo eléctrico
  • 4.2.6 Herramientas para medir el consumo de energía
  • 4.2.6.1 Android Powermanager
  • 4.2.6.2 Eprof
  • 4.2.6.3 Nokia Energy Profiler
  • 4.2.6.4 Trepn Profiler
  • 4.2.6.5 Powertutor.
  • 4.2.6.6 Elección de la herramienta para medir el consumo de energía
  • Capítulo 5: Caso de estudio
  • 5.1 Metodología de trabajo
  • 5.2 Construcción del escenario de pruebas
  • 5.2.1 Despliegue de la MANET
  • 5.2.2 Integración de la MANET a la red de infraestructura
  • 5.2.3 Comunicación entre el cliente y el servidor
  • 5.2.4 Configuración de los componentes del escenario de pruebas
  • 5.2.4.1 Configuración del servidor
  • 5.2.4.2 Configuración del nodo Gateway
  • 5.2.4.3 Configuración del nodo Cliente
  • 5.2.4.4 Configuración de la MANET
  • 5.3 Métricas y aplicaciones utilizadas para efectuar las mediciones
  • 5.4 Establecimiento de canales de comunicación extremo a extremo
  • 5.4.1 Canal de comunicación NO seguro
  • 5.4.2 Canales de comunicación seguros
  • 5.4.2.1 OpenSSL para la gestión de Certificados Digitales
  • 5.4.2.2 L2TP/IPSEC
  • 5.4.2.3 OPENVPN (SSL/TLS)
  • 5.4.2.4 OPENVPN (SSL/TLS) con compresión LZO
  • 5.4.2.5 HTTP over SSL (HTTPS)
  • 5.4.2.6 FTP over SSL (FTPS)
  • 5.4.3 Resumen de configuraciones de canal
  • 5.5 Mediciones realizadas
  • 5.5.1 Metodología de medición
  • 5.5.2 Resumen de las mediciones
  • Capítulo 6: Resultados y conclusiones
  • 6.1 Resultados
  • 6.1.1 Latencia ICMP
  • 6.1.2 Latencia HTTP
  • 6.1.3 Throughput TCP
  • 6.1.4 Throughput HTTP
  • 6.1.5 Throughput FTP
  • 6.1.6 Comparativo de Throughput entre HTTP y FTP
  • 6.1.7 Consumo de energía TCP
  • 6.1.8 Consumo de energía HTTP
  • 6.1.9 Consumo de energía FTP
  • 6.1.10 Comparativo de consumo de energía entre HTTP y FTP
  • 6.1.11 Impacto de la seguridad en el rendimiento
  • 6.1.12 Impacto de la relación de compresión en el rendimiento
  • 6.1.13 Impacto de los algoritmos de encriptación, integridad y compresión en el rendimiento
  • 6.2 Conclusiones