| 000 | 05247nmb a2200373 i 4500 | ||
|---|---|---|---|
| 001 | -434873111 | ||
| 002 | -434873111 | ||
| 003 | UA-KiMULG | ||
| 005 | 20260114015254.0 | ||
| 008 | 230920u20209999un_ ukr d | ||
| 022 | _a | ||
| 040 |
_aUA-KiMULG _bukr _cUA-KiMULG |
||
| 090 |
_a _b |
||
| 100 | 1 |
_aКарпенко, Андрій Олександрович, _eавтор |
|
| 245 | 1 | 0 |
_aЗабезпечення інформаційної безпеки в бездротових сенсорних мережах / _cА. О. Карпенко, Т. В. Бондаренко, В. В. Овсянніков |
| 504 | _aБібліогр. в кінці ст. | ||
| 520 | _aУ даній роботі розглянута проблема забезпечення інформаційної безпеки в бездротових сенсорних мережах. Проведено аналіз існуючих рекомендацій по забезпеченню інформаційної безпеки в бездротових сенсорних мережах. Виявлено, що одна з ключових проблем забезпечення інформаційної безпеки полягає в апаратних обмеженнях сенсорних вузлів мережі. Обґрунтовано, що використання більш складних криптографічних механізмів захисту викличе збільшення навантаження на мережу. Наведено вимоги для забезпечення безпеки та їх опис. Розглянуто основні групи і типи загроз інформаційної безпеки в бездротових сенсорних мережах. Представлено класифікацію атак і захисту бездротових сенсорних мереж згідно моделі OSI. Розглянуто і проаналізовано існуючі рішення по забезпеченню інформаційної безпеки. Виявлено недоліки та вразливості розглянутих рішень. Розглянуто метод криптографії з відкритим ключем, виявлені основні переваги та недоліки даного методу. Проведено аналіз та порівняння методів шифрування ECCі RSA. Обгрунтовано, що використання ECCв бездротових сенсорних мережахбільш ефективно, ніж RSA. Розглянуто метод криптографії з симетричним ключем, зазначені основні переваги та недоліки даного методу. Виявлено, що криптографічні методи з використанням симетричного сенсорних мережах. Розглянуто протоколи управління криптографічними ключами в бездротових сенсорних мережах. Наведено класифікацію протоколів управління ключами. Розглянуто протоколи безпечної маршрутизації. Наведенокласифікацію протоколів безпечної маршрутизації. Розглянуто методи безпечної агрегації даних. Виявлено протиріччя між вимогами до конфідиційності та агрегування даних. Розглянуто метод визначення вторгнень, виявлені основніпереваги та недоліки даного методу. Результати даної роботи доцільно використовувати при проектуванні бездротових сенсорних мереж | ||
| 530 |
_aОригінал запису за посиланням _uhttps://kubg.libs.net.ua/kubg_recs/0000083699.txt |
||
| 653 | 0 | _aбездротова сенсорна мережа | |
| 653 | 0 | _aінформаційна безпека | |
| 653 | 0 | _aмережева модель OSI | |
| 653 | 0 | _aавтентифікація | |
| 653 | 0 | _aкриптографія | |
| 653 | 0 | _aсистема виявлення вторгнень | |
| 700 | 1 |
_aБондаренко, Тетяна Василівна _eавтор |
|
| 700 | 1 |
_aОвсянніков, Вячеслав Володимирович _eавтор |
|
| 773 | 0 |
_tКібербезпека: освіта, наука, техніка : електронне наукове видання / Київський університет імені Бориса Грінченка _d2020 _g2020, N 10 С. 54-66; _x2663-4023 _wК667665926 |
|
| 856 | 4 |
_uhttps://csecurity.kubg.edu.ua/index.php/journal/article/view/207 _yhttps://csecurity.kubg.edu.ua |
|
| 942 |
_2UDC _cARTICLE |
||
| 920 | _aASP | ||
| 991 | 0 | 0 | _a-434873111 |
| 997 | _a0000083699 | ||
| 998 | _a83699 | ||
| 999 |
_c77024 _d77024 |
||
| 949 |
_a _bCLI CLI _c _dCLI CLI |
||