Full metadata record
DC poleHodnotaJazyk
dc.contributor.advisorLedvina, Jiří
dc.contributor.authorŠiroký, Milan
dc.contributor.refereeŠiroký, David
dc.date.accepted2014-06-12
dc.date.accessioned2015-03-25T09:36:08Z
dc.date.available2013-10-14cs
dc.date.available2015-03-25T09:36:08Z
dc.date.issued2014
dc.date.submitted2014-05-09
dc.identifier59655
dc.identifier.urihttp://hdl.handle.net/11025/13547
dc.description.abstractCílem této práce je nejprve rozdělit útoky na bezdrátové senzorické sítě do skupin podle zranitelností, které využívají pro svoji činnost. Tyto útoky jsou poté rozděleny do vrstev podle OSI/ISO modelu. Druhá část práce se věnuje možnostem, jak těmto útokům zabránit. V této části jsou proto popsány možnosti a metody, které umožňují ochranu přenášených dat a také ověření pravosti uzlů v síti. Na konci práce jsou uvedeny přehledově konkrétní metody na obranu před třemi vybranými útoky.cs
dc.format45 s.cs
dc.format.mimetypeapplication/pdf
dc.language.isocscs
dc.publisherZápadočeská univerzita v Plznics
dc.rightsPlný text práce je přístupný bez omezení.cs
dc.subjectbezdrátové senzorické sítěcs
dc.subjectsenzorcs
dc.subjectarchitektura sítícs
dc.subjecttopologie sítícs
dc.subjectaktivní útokycs
dc.subjectpasivní útokycs
dc.subjectvlastnosti senzorůcs
dc.subjectkryptografie eliptických křivekcs
dc.subjectstandardní algoritmy šifrovánícs
dc.titleÚtoky na bezdrátové senzorické sítěcs
dc.title.alternativeAttacks in Wireless Sensor Networksen
dc.typebakalářská prácecs
dc.thesis.degree-nameBc.cs
dc.thesis.degree-levelBakalářskýcs
dc.thesis.degree-grantorZápadočeská univerzita v Plzni. Fakulta aplikovaných vědcs
dc.description.departmentKatedra informatiky a výpočetní technikycs
dc.thesis.degree-programInženýrská informatikacs
dc.description.resultObhájenocs
dc.rights.accessopenAccessen
dc.description.abstract-translatedThe goal of this thesis is to divide attacks on sensor networks to groups by vulnerabilities which are being exploited. Those attacks are then sorted into layers based on OSI/ISO model. The second part of this thesis is dedicated to possibilities of stopping such attacks. In this part are therefore described possibilities and methods which allow protection of transferred data and also authentication of nodes in network. At the end of thesis summarizing specific methods for protection against selected attacks are stated.en
dc.subject.translatedwireless sensor networksen
dc.subject.translatedsensoren
dc.subject.translatednetworks architectureen
dc.subject.translatednetworks topologyen
dc.subject.translatedactive attacksen
dc.subject.translatedpassive attacksen
dc.subject.translatedcharacteristics of sensorsen
dc.subject.translatedstandard encryption algotithmsen
dc.subject.translatedelliptic curve cryptographyen
Vyskytuje se v kolekcích:Bakalářské práce / Bachelor´s works (KIV)

Soubory připojené k záznamu:
Soubor Popis VelikostFormát 
Bakalaska prace _ Milan Siroky.pdfPlný text práce872,66 kBAdobe PDFZobrazit/otevřít
A10B0350P-hodnoceni.pdfPosudek vedoucího práce381,44 kBAdobe PDFZobrazit/otevřít
A10B0350P-posudek.pdfPosudek oponenta práce273,01 kBAdobe PDFZobrazit/otevřít
A10B0350P-obhajoba.pdfPrůběh obhajoby práce174,07 kBAdobe PDFZobrazit/otevřít


Použijte tento identifikátor k citaci nebo jako odkaz na tento záznam: http://hdl.handle.net/11025/13547

Všechny záznamy v DSpace jsou chráněny autorskými právy, všechna práva vyhrazena.