Caso de estudio de comunicaciones seguras sobre redes móviles ad hoc
Autor Principal: | |
---|---|
Otros autores o Colaboradores: | , |
Formato: | Tesis |
Lengua: | español |
Datos de publicación: |
2013
|
Temas: | |
Acceso en línea: | http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=2629 Consultar en el Cátalogo |
Descripción Física: | 1 archivo (2,9 MB) : il. col. |
Tabla de Contenidos:
- Capítulo 1: Introducción
- 1.1 Descripción
- 1.2 Motivación
- 1.3 Objetivos
- 1.4 Estructura de la tesis
- Capítulo 2: Redes Móviles Ad Hoc
- 2.1 Definición
- 2.2 Clasificación
- 2.3 Características
- 2.4 Debilidades9
- 2.5 Perfiles de los nodos
- 2.5.1 Comportamientos no deseados
- 2.6 Encaminamiento en redes ad hoc
- 2.6.1 Protocolos de encaminamiento reactivos y proactivos
- 2.6.2 Encaminamiento salto a salto y en origen
- 2.6.3 AODV - Ad hoc On Demand Distance Vector
- 2.6.4 DSR - Dynamic Source Routing for Protocol Mobile Ad hoc Networks
- 2.7 Aspectos de seguridad en redes móviles ad hoc
- 2.7.1 Definición de Seguridad
- 2.7.2 Atributos de la seguridad en redes móviles ad hoc
- 2.7.2.1 Confidencialidad
- 2.7.2.2 Autenticación
- 2.7.2.3 Integridad
- 2.7.2.4 No repudio
- 2.7.2.5 Disponibilidad y Supervivencia
- 2.7.2.6 Anonimato y Privacidad
- 2.7.2.7 Control de acceso y Autorización
- 2.8 Mecanismos de seguridad
- Capítulo 3: Seguridad en Redes Móviles Ad Hoc
- 3.1 Ataques
- 3.1.1 Clasificación de los atacantes
- 3.1.2 Clasificación general de los ataques
- 3.1.2.1 Ataques pasivos
- 3.1.2.2 Ataques activos
- 3.1.3 Clasificación de los ataques a MANET por capa del modelo OSI
- 3.1.3.1 Ataques en capa física
- 3.1.3.2 Ataques en capa de enlace
- 3.1.3.3 Ataques en capa de red
- 3.1.3.4 Ataques en capa de transporte
- 3.1.3.5 Ataques en capa de aplicación
- 3.1.3.6 Ataques multi-capa
- 3.1.4 Clasificación de los ataques a un nodo ad hoc
- 3.1.4.1 Ataques invasivos
- 3.1.4.2 Ataques de software.
- 3.1.4.3 Ataques por canales secundarios (side-channels)
- 3.2 Medidas de seguridad
- 3.2.1 Sistemas de gestión de claves
- 3.2.1.1 Clasificación de los sistemas de gestión de claves.
- 3.2.1.2 Sistemas de gestión de claves asimétricas
- 3.2.2 Seguridad en el encaminamiento
- 3.2.2.1 Protocolos de encaminamiento seguros
- 3.2.3 Sistemas de detección de intrusiones (IDS)
- 3.2.3.1 Arquitecturas Autónomas
- 3.2.3.2 Arquitecturas Cooperativas
- 3.2.3.3 Arquitecturas Jerárquicas
- 3.2.4 Sistemas de tolerancia a intrusiones
- 3.2.4.1 Supervivencia de una MANET
- 3.2.4.2 Medidas de seguridad para la supervivencia de una MANET.
- Capítulo 4: Medición del rendimiento y el consumo de energía
- 4.1 Medición del rendimiento
- 4.1.1 Latencia
- 4.1.2 Throughput
- 4.1.3 Herramientas para medir el rendimiento
- 4.1.3.1 Ping
- 4.1.3.2 HTTPing
- 4.1.3.3 Iperf
- 4.1.3.4 Wget
- 4.1.3.5 ANDftp
- 4.2 Medición del consumo de energía
- 4.2.1 Introducción
- 4.2.2 Potencia vs Energía
- 4.2.3 Energía acumulada en las baterías
- 4.2.4 Tiempo de descarga
- 4.2.5 Consumo eléctrico
- 4.2.6 Herramientas para medir el consumo de energía
- 4.2.6.1 Android Powermanager
- 4.2.6.2 Eprof
- 4.2.6.3 Nokia Energy Profiler
- 4.2.6.4 Trepn Profiler
- 4.2.6.5 Powertutor.
- 4.2.6.6 Elección de la herramienta para medir el consumo de energía
- Capítulo 5: Caso de estudio
- 5.1 Metodología de trabajo
- 5.2 Construcción del escenario de pruebas
- 5.2.1 Despliegue de la MANET
- 5.2.2 Integración de la MANET a la red de infraestructura
- 5.2.3 Comunicación entre el cliente y el servidor
- 5.2.4 Configuración de los componentes del escenario de pruebas
- 5.2.4.1 Configuración del servidor
- 5.2.4.2 Configuración del nodo Gateway
- 5.2.4.3 Configuración del nodo Cliente
- 5.2.4.4 Configuración de la MANET
- 5.3 Métricas y aplicaciones utilizadas para efectuar las mediciones
- 5.4 Establecimiento de canales de comunicación extremo a extremo
- 5.4.1 Canal de comunicación NO seguro
- 5.4.2 Canales de comunicación seguros
- 5.4.2.1 OpenSSL para la gestión de Certificados Digitales
- 5.4.2.2 L2TP/IPSEC
- 5.4.2.3 OPENVPN (SSL/TLS)
- 5.4.2.4 OPENVPN (SSL/TLS) con compresión LZO
- 5.4.2.5 HTTP over SSL (HTTPS)
- 5.4.2.6 FTP over SSL (FTPS)
- 5.4.3 Resumen de configuraciones de canal
- 5.5 Mediciones realizadas
- 5.5.1 Metodología de medición
- 5.5.2 Resumen de las mediciones
- Capítulo 6: Resultados y conclusiones
- 6.1 Resultados
- 6.1.1 Latencia ICMP
- 6.1.2 Latencia HTTP
- 6.1.3 Throughput TCP
- 6.1.4 Throughput HTTP
- 6.1.5 Throughput FTP
- 6.1.6 Comparativo de Throughput entre HTTP y FTP
- 6.1.7 Consumo de energía TCP
- 6.1.8 Consumo de energía HTTP
- 6.1.9 Consumo de energía FTP
- 6.1.10 Comparativo de consumo de energía entre HTTP y FTP
- 6.1.11 Impacto de la seguridad en el rendimiento
- 6.1.12 Impacto de la relación de compresión en el rendimiento
- 6.1.13 Impacto de los algoritmos de encriptación, integridad y compresión en el rendimiento
- 6.2 Conclusiones