Full metadata record
DC pole | Hodnota | Jazyk |
---|---|---|
dc.contributor.advisor | Ledvina, Jiří | |
dc.contributor.author | Široký, Milan | |
dc.contributor.referee | Široký, David | |
dc.date.accepted | 2014-06-12 | |
dc.date.accessioned | 2015-03-25T09:36:08Z | |
dc.date.available | 2013-10-14 | cs |
dc.date.available | 2015-03-25T09:36:08Z | |
dc.date.issued | 2014 | |
dc.date.submitted | 2014-05-09 | |
dc.identifier | 59655 | |
dc.identifier.uri | http://hdl.handle.net/11025/13547 | |
dc.description.abstract | Cílem této práce je nejprve rozdělit útoky na bezdrátové senzorické sítě do skupin podle zranitelností, které využívají pro svoji činnost. Tyto útoky jsou poté rozděleny do vrstev podle OSI/ISO modelu. Druhá část práce se věnuje možnostem, jak těmto útokům zabránit. V této části jsou proto popsány možnosti a metody, které umožňují ochranu přenášených dat a také ověření pravosti uzlů v síti. Na konci práce jsou uvedeny přehledově konkrétní metody na obranu před třemi vybranými útoky. | cs |
dc.format | 45 s. | cs |
dc.format.mimetype | application/pdf | |
dc.language.iso | cs | cs |
dc.publisher | Západočeská univerzita v Plzni | cs |
dc.relation.isreferencedby | https://portal.zcu.cz/StagPortletsJSR168/CleanUrl?urlid=prohlizeni-prace-detail&praceIdno=59655 | - |
dc.rights | Plný text práce je přístupný bez omezení. | cs |
dc.subject | bezdrátové senzorické sítě | cs |
dc.subject | senzor | cs |
dc.subject | architektura sítí | cs |
dc.subject | topologie sítí | cs |
dc.subject | aktivní útoky | cs |
dc.subject | pasivní útoky | cs |
dc.subject | vlastnosti senzorů | cs |
dc.subject | kryptografie eliptických křivek | cs |
dc.subject | standardní algoritmy šifrování | cs |
dc.title | Útoky na bezdrátové senzorické sítě | cs |
dc.title.alternative | Attacks in Wireless Sensor Networks | en |
dc.type | bakalářská práce | cs |
dc.thesis.degree-name | Bc. | cs |
dc.thesis.degree-level | Bakalářský | cs |
dc.thesis.degree-grantor | Západočeská univerzita v Plzni. Fakulta aplikovaných věd | cs |
dc.description.department | Katedra informatiky a výpočetní techniky | cs |
dc.thesis.degree-program | Inženýrská informatika | cs |
dc.description.result | Obhájeno | cs |
dc.rights.access | openAccess | en |
dc.description.abstract-translated | The goal of this thesis is to divide attacks on sensor networks to groups by vulnerabilities which are being exploited. Those attacks are then sorted into layers based on OSI/ISO model. The second part of this thesis is dedicated to possibilities of stopping such attacks. In this part are therefore described possibilities and methods which allow protection of transferred data and also authentication of nodes in network. At the end of thesis summarizing specific methods for protection against selected attacks are stated. | en |
dc.subject.translated | wireless sensor networks | en |
dc.subject.translated | sensor | en |
dc.subject.translated | networks architecture | en |
dc.subject.translated | networks topology | en |
dc.subject.translated | active attacks | en |
dc.subject.translated | passive attacks | en |
dc.subject.translated | characteristics of sensors | en |
dc.subject.translated | standard encryption algotithms | en |
dc.subject.translated | elliptic curve cryptography | en |
Vyskytuje se v kolekcích: | Bakalářské práce / Bachelor´s works (KIV) |
Soubory připojené k záznamu:
Soubor | Popis | Velikost | Formát | |
---|---|---|---|---|
Bakalaska prace _ Milan Siroky.pdf | Plný text práce | 872,66 kB | Adobe PDF | Zobrazit/otevřít |
A10B0350P-hodnoceni.pdf | Posudek vedoucího práce | 381,44 kB | Adobe PDF | Zobrazit/otevřít |
A10B0350P-posudek.pdf | Posudek oponenta práce | 273,01 kB | Adobe PDF | Zobrazit/otevřít |
A10B0350P-obhajoba.pdf | Průběh obhajoby práce | 174,07 kB | Adobe PDF | Zobrazit/otevřít |
Použijte tento identifikátor k citaci nebo jako odkaz na tento záznam:
http://hdl.handle.net/11025/13547
Všechny záznamy v DSpace jsou chráněny autorskými právy, všechna práva vyhrazena.