Técnicas de Anonimato para Securizar Redes Móviles Ad Hoc
Data(s) |
15/05/2014
|
---|---|
Resumo |
Las redes móviles ad hoc son redes formadas por lainterconexión de terminales inalámbricos que de manera autónoma,sin ninguna administración central, establecen enlaces decomunicación entre ellos. La infraestructura de red la componenlos propios terminales de usuarios que actúan de gestores yencaminadores de paquetes. Así, un usuario cualquiera puedeconectarse con un terminal remoto a través de una conexiónmultisalto entre diferentes usuarios. En este tipo de redes tanabiertas, uno de los retos prioritarios es proteger el anonimatode los sujetos y sus localizaciones. En este artículo hacemos unrepaso de las técnicas existentes a través de los protocolos que sehan propuesto en la literatura, y exponemos los problemas queaun quedan abiertos. Mobile ad hoc networks are networks formed by interconnection of wireless terminals that autonomously and with no central administration, establish links communication. The network infrastructure is composed by user terminals themselves acting as managers and packet routers. Thus, any user can connect to a remote terminal through a connectionmulti-hop between different users. In such open networks one of the main challenges is to protect the anonymity of subjects and locations. In this paper we review the existing techniques through the protocols that has been proposed in the literature, and we expose the problems still remain open. Les xarxes mòbils ad hoc són xarxes formades per la interconnexió de terminals sense fils que de manera autònoma, sense cap administració central, estableixen enllaços de comunicació entre ells. La infraestructura de xarxa la componen els propis terminals d'usuaris que actuen de gestors i encaminadors de paquets. Així, un usuari qualsevol pot connectar-se amb un terminal remot a través d'una connexió multisalt entre diferents usuaris. En aquest tipus de xarxes tan obertes, un dels reptes prioritaris és protegir l'anonimat dels subjectes i les seves localitzacions. En aquest article fem un repàs de les tècniques existents a través dels protocols que s¿han proposat en la literatura, i exposem els problemes que encara queden oberts. |
Identificador | |
Idioma(s) |
spa |
Publicador |
Publicacions URV |
Direitos |
<a href="http://creativecommons.org/licenses/by-nc-nd/3.0/es/">http://creativecommons.org/licenses/by-nc-nd/3.0/es/</a> |
Palavras-Chave | #anonimato #seguridad #enrutamiento #redes ad hoc #anonimat #seguretat #enrutament #xarxes ad hoc #routing #anonymity #security #ad hoc networks |
Tipo |
Article |