Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/8867
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorManso Cortés, Óscar-
dc.contributor.authorRifà-Pous, Helena-
dc.date.accessioned2011-09-04T15:40:18Z-
dc.date.available2011-09-04T15:40:18Z-
dc.date.issued2010-09-07-
dc.identifier.citationManso, Ó.;Rifà, H.. (2010). "Técnicas de anonimato para securizar redes móviles ad hoc". A: Solanas, A.; Martínez, A.; Castellà, J.; Domingo, J. Actas de la XI Reunión Española sobre Criptología y Seguridad de la Información .TARRAGONA.Publicacions URV. Pág. 147-152. ISBN: 978-84-693-3304-4.-
dc.identifier.isbn978-84-693-3304-4-
dc.identifier.urihttp://hdl.handle.net/10609/8867-
dc.description.abstractLas redes móviles ad hoc son redes formadas por la interconexión de terminales inalámbricos que de manera autónoma, sin ninguna administración central, establecen enlaces de comunicación entre ellos. La infraestructura de red la componen los propios terminales de usuarios que actúan de gestores y encaminadores de paquetes. Así, un usuario cualquiera puede conectarse con un terminal remoto a través de una conexión multisalto entre diferentes usuarios. En este tipo de redes tan abiertas, uno de los retos prioritarios es proteger el anonimato de los sujetos y sus localizaciones. En este artículo hacemos un repaso de las técnicas existentes a través de los protocolos que se han propuesto en la literatura, y exponemos los problemas que aun quedan abiertos.es
dc.description.abstractMobile ad hoc networks are networks formed by interconnection of wireless terminals that autonomously and with no central administration, establish links communication. The network infrastructure is composed by user terminals themselves acting as managers and packet routers. Thus, any user can connect to a remote terminal through a connection multi-hop between different users. In such open networks one of the main challenges is to protect the anonymity of subjects and locations. In this paper we review the existing techniques through the protocols that has been proposed in the literature, and we expose the problems still remain open.en
dc.description.abstractLes xarxes mòbils ad hoc són xarxes formades per la interconnexió de terminals sense fils que de manera autònoma, sense cap administració central, estableixen enllaços de comunicació entre ells. La infraestructura de xarxa la componen els propis terminals d'usuaris que actuen de gestors i encaminadors de paquets. Així, un usuari qualsevol pot connectar-se amb un terminal remot a través d'una connexió multisalt entre diferents usuaris. En aquest tipus de xarxes tan obertes, un dels reptes prioritaris és protegir l'anonimat dels subjectes i les seves localitzacions. En aquest article fem un repàs de les tècniques existents a través dels protocols que s¿han proposat en la literatura, i exposem els problemes que encara queden oberts.ca
dc.format.mimetypeapplication/pdf-
dc.language.isospa-
dc.publisherPublicacions URV-
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/es/-
dc.subjectanonimatoes
dc.subjectseguridades
dc.subjectenrutamientoes
dc.subjectredes ad hoces
dc.subjectanonimatca
dc.subjectseguretatca
dc.subjectenrutamentca
dc.subjectxarxes ad hocca
dc.subjectroutingen
dc.subjectanonymityen
dc.subjectsecurityen
dc.subjectad hoc networksen
dc.titleTécnicas de Anonimato para Securizar Redes Móviles Ad Hoc-
dc.typeinfo:eu-repo/semantics/article-
dc.gir.idCO-0000001984-
Aparece en las colecciones: Articles cientÍfics
Conferències

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
Manso_RECSI2010-TecnicasAnonimato.pdf127,7 kBAdobe PDFVista previa
Visualizar/Abrir