Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Дослідження мережі передачі інформації на основі стека протоколів ZigBee. Структура і безпека

Реферат Дослідження мережі передачі інформації на основі стека протоколів ZigBee. Структура і безпека





. p align="justify"> Блочний шифр вимагає, щоб довжина інформаційних блоків була кратна розміру шіфруемого блоку, коли ця умова не дотримується, то необхідно блоки інформації доповнювати до заданої довжини. Після дешифрування пакетів з інформацією завантажувач пристрої перевіряє коректність спеціальної сигнатури на початку пакета. Сигнатура - це 4 заздалегідь визначених байта, які вставляються в пакет для шифрування. Збереження сигнатури означає, що пакет був розшифрований правильно. p align="justify"> Тепер варто сказати про апаратної захисту мережі від несанкціонованого доступу. Механізм доступу пристроїв до мережі може бути реалізований двома способами. p align="justify"> Перший спосіб полягає в зберіганні списку всіх легально підключених пристроїв у координатора мережі. Кожен пристрій має унікальну адресу, при створенні мережі пристрою обмінюються паролями, таким чином, координатор має певний список пристроїв. З прикладного рівня за допомогою спеціального ПЗ список можна зафіксувати, наприклад, заборонивши додавання пристроїв, що при недоступності зловмисникові координатора мережі, забезпечує захист від несанкціонованих підключень. У зв'язку з тим, що список не буде передаватися на кінцеві пристрої мережі (важливо не плутати список легально підключених пристроїв з таблицею маршрутизації), то при спробах підключення невідомого пристрою через кінцеве в мережі, останнє відправить запит і координатор, переглядаючи список, відхилить це несанкціоноване підключення, а кінцеві пристрою не будуть додавати новий пристрій у свою таблицю маршрутизації, що запобіжить витік інформації з мережі. У даному способі контролю за підключеннями до мережі важливо захистити координатор від несанкціонованого доступу, наприклад, через роботу з ним за допомогою програми з прикладного рівня. Також цей спосіб зручно використовувати при контролі за що вийшли з ладу пристроями, тому що у разі, якщо пристрій при запиті не виходить на зв'язок, значить, в ньому є несправність, що своєчасно відображається в прикладному ПЗ, яке працює разом з координатором. Це дозволяє, у випадку з різними датчиками обліку води, газу, електроенергії, боротися з недбалими, але дуже розумними мешканцями, що намагаються "скрутити" дані шляхом підміни переданих даних з кінцевого пристрою. Також при використанні цього способу контролю за підключеннями зберігається основний принцип мережі - знижене енергоспоживання кінцевих пристроїв. Координатор виконує всі роботу з організації мережі і часто живиться від звичайної мережі 220 В 50 Гц, в той час як кінцеві пристрої можуть одержувати живлення від батарейок, що зберігає їх мобільність. До достоїнств даного методу варто віднести більш високу надійність за рахунок захисту списку, швидке налаштування мережі за рахунок виконання основних функцій координатором, гнучке налаштування мережі в реальному часі посредствам прикладного ПЗ, запущеного на координаторі без необхідності перепрошивки кінцевих пристроїв. До недоліків варто віднест...


Назад | сторінка 9 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Проект мультисервісної мережі доступу корпоративної мережі
  • Реферат на тему: Розрахунок розподільчої мережі напругою 0,4 кВ і мережі 10 кВ з односторонн ...
  • Реферат на тему: Транспортні мережі. Задача про максимальний потік в мережі
  • Реферат на тему: Система захисту інформації в локальній мережі підприємства
  • Реферат на тему: Пошук і збереження інформації в мережі Інтернет