Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Дослідження мережі передачі інформації на основі стека протоколів ZigBee. Структура і безпека

Реферат Дослідження мережі передачі інформації на основі стека протоколів ZigBee. Структура і безпека





и більш високу вартість за рахунок купівлі координатора, прихильність координатора до мережі живлення в разі його постійної роботи з прикладним ПО, необхідність самостійної розробки прикладного ПЗ, тому що далеко не всі виробники поставляють готову ПЗ для роботи з вузьким колом завдань, частіше доступний набір SDK.

Другий спосіб контролю доступу дозволяє побудувати мережу без координатора. Тут використовується механізм самоорганізації мережі, коли кінцеві пристрої утворюють кластер, утворюючи корінь кластера і створюючи таблицю маршрутизації шляхом множинних запитів-відповідей "Path Discovery". Список підключених пристроїв "циркулює всередині мережі" і кожен пристрій має копію цього списку. При підключенні незнайомого пристрою через кінцеве пристрій в кластері (не через корінь) останнє перевіряє наявність першого в списку, у разі відсутності запитує дозволу у кореня на підключення. У даному випадку процес триває довше, тому що найчастіше кінцеві пристрої не мають велику обчислювальною потужністю. Також цей спосіб має такими недоліками: по-перше, в процесі передачі списку доступу є ймовірність перехоплення і розшифровки цього списку зловмисником, в результаті чого стає можлива підміна кінцевого пристрою на інший, яке може представляти собою сніффер трафіку, спам-бот мережі та інші неприємності . По-друге, такий спосіб змушує пристрої частіше проводити обмін, що призводить до підвищеного енергоспоживання, що критично для пристроїв, що живляться від батарейок. По-третє, тому що координатор, який стежить за мережею, буде відсутній, то багато ці функції будуть виконуватися коренем кластера, що потребують реалізації цих функцій в "прошивках" всіх кінцевих пристроїв, тому що корінь вибирається у процесі створення мережі, а не при записі мікропрограми в пам'ять пристроїв. До достоїнств даного методу можна віднести низьку вартість у реалізації даного методу в порівнянні з першим способом, збереження мобільності всіх пристроїв мережі, можливість використовувати пристрої за принципом "включив і все працює", тому що багато виробників записують прошивки з достатнім набором функцій для роботи без додаткових налаштувань, необхідність перепрошивки пристроїв у разі істотних змін у роботі мережі.

Варто також відзначити процес підключення у випадку захисту мережі від несанкціонованого підключення в обох випадках. Як правило, при організації мережі задається пароль, хеш-сума якого зберігається у координатора (кореня). Пристрій при спробі підключення проходить процес ідентифікації, аутентифікації та авторизації, після чого або отримує ключ до дешифрування пакетів, або відразу приступає до обміну, якщо ключ вже записаний в програму пристрою. У процесі створення мережі важливо виключити розголошення пароля, а також знаходження поруч несанкціонованих пристроїв, щоб координатор (корінь) не ввів цей пристрій в список доступу в разі витоку пароля для підключення. При спробі підключення пароль переда...


Назад | сторінка 10 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Принципи підключення до локальної мережі
  • Реферат на тему: Підключення до мережі і налагодження схеми управління радіально-свердлильно ...
  • Реферат на тему: Проект мультисервісної мережі доступу корпоративної мережі
  • Реферат на тему: Розрахунок розподільчої мережі напругою 0,4 кВ і мережі 10 кВ з односторонн ...
  • Реферат на тему: Транспортні мережі. Задача про максимальний потік в мережі