000 05247nmb a2200373 i 4500
001 -434873111
002 -434873111
003 UA-KiMULG
005 20260114015254.0
008 230920u20209999un_ ukr d
022 _a
040 _aUA-KiMULG
_bukr
_cUA-KiMULG
090 _a
_b
100 1 _aКарпенко, Андрій Олександрович,
_eавтор
245 1 0 _aЗабезпечення інформаційної безпеки в бездротових сенсорних мережах /
_cА. О. Карпенко, Т. В. Бондаренко, В. В. Овсянніков
504 _aБібліогр. в кінці ст.
520 _aУ даній роботі розглянута проблема забезпечення інформаційної безпеки в бездротових сенсорних мережах. Проведено аналіз існуючих рекомендацій по забезпеченню інформаційної безпеки в бездротових сенсорних мережах. Виявлено, що одна з ключових проблем забезпечення інформаційної безпеки полягає в апаратних обмеженнях сенсорних вузлів мережі. Обґрунтовано, що використання більш складних криптографічних механізмів захисту викличе збільшення навантаження на мережу. Наведено вимоги для забезпечення безпеки та їх опис. Розглянуто основні групи і типи загроз інформаційної безпеки в бездротових сенсорних мережах. Представлено класифікацію атак і захисту бездротових сенсорних мереж згідно моделі OSI. Розглянуто і проаналізовано існуючі рішення по забезпеченню інформаційної безпеки. Виявлено недоліки та вразливості розглянутих рішень. Розглянуто метод криптографії з відкритим ключем, виявлені основні переваги та недоліки даного методу. Проведено аналіз та порівняння методів шифрування ECCі RSA. Обгрунтовано, що використання ECCв бездротових сенсорних мережахбільш ефективно, ніж RSA. Розглянуто метод криптографії з симетричним ключем, зазначені основні переваги та недоліки даного методу. Виявлено, що криптографічні методи з використанням симетричного сенсорних мережах. Розглянуто протоколи управління криптографічними ключами в бездротових сенсорних мережах. Наведено класифікацію протоколів управління ключами. Розглянуто протоколи безпечної маршрутизації. Наведенокласифікацію протоколів безпечної маршрутизації. Розглянуто методи безпечної агрегації даних. Виявлено протиріччя між вимогами до конфідиційності та агрегування даних. Розглянуто метод визначення вторгнень, виявлені основніпереваги та недоліки даного методу. Результати даної роботи доцільно використовувати при проектуванні бездротових сенсорних мереж
530 _aОригінал запису за посиланням
_uhttps://kubg.libs.net.ua/kubg_recs/0000083699.txt
653 0 _aбездротова сенсорна мережа
653 0 _aінформаційна безпека
653 0 _aмережева модель OSI
653 0 _aавтентифікація
653 0 _aкриптографія
653 0 _aсистема виявлення вторгнень
700 1 _aБондаренко, Тетяна Василівна
_eавтор
700 1 _aОвсянніков, Вячеслав Володимирович
_eавтор
773 0 _tКібербезпека: освіта, наука, техніка : електронне наукове видання / Київський університет імені Бориса Грінченка
_d2020
_g2020, N 10 С. 54-66;
_x2663-4023
_wК667665926
856 4 _uhttps://csecurity.kubg.edu.ua/index.php/journal/article/view/207
_yhttps://csecurity.kubg.edu.ua
942 _2UDC
_cARTICLE
920 _aASP
991 0 0 _a-434873111
997 _a0000083699
998 _a83699
999 _c77024
_d77024
949 _a
_bCLI CLI
_c
_dCLI CLI