Анализ уязвимостей в энергоэффективных сетях дальнего радиуса действия на примере LoRaWan
| Parent link: | Информационные технологии в науке, управлении, социальной сфере и медицине: сборник научных трудов IV Международной научной конференции, 5-8 декабря 2017 г., Томск/ Национальный исследовательский Томский политехнический университет (ТПУ).— , 2017 Ч. 1.— 2017.— [С. 122-126] |
|---|---|
| Main Author: | Исхаков А. Ю. |
| Other Authors: | Исхаков С. Ю., Мещеряков Р. В. |
| Summary: | Заглавие с титульного экрана The increasing number of automated systems using the global network for management has led to the need to search for new technologies for transmitting data from various sensors over long distances with minimal energy consumption. Today, there are several similar technologies on the market that claim to be the world standard in the concept of the Internet of things, but none of them has yet been studied in detail from the point of view of security. This article is devoted to the analysis of one of the most common protocols in order to identify potential vulnerabilities. |
| Published: |
2017
|
| Series: | Информационные системы и технологии |
| Subjects: | |
| Online Access: | http://earchive.tpu.ru/handle/11683/46208 |
| Format: | Electronic Book Chapter |
| KOHA link: | https://koha.lib.tpu.ru/cgi-bin/koha/opac-detail.pl?biblionumber=626009 |
Similar Items
Сети LoRaWAN: построение, расчет и безопасность учебное пособие
by: Гребешков А. Ю.
Published: (Самара, ПГУТИ, 2024)
by: Гребешков А. Ю.
Published: (Самара, ПГУТИ, 2024)
Статистические методы расчёта рисков уязвимостей информационной системы
by: Чернышёва Т. Ю. Татьяна Юрьевна
Published: (2004)
by: Чернышёва Т. Ю. Татьяна Юрьевна
Published: (2004)
Оценка уязвимостей автоматизированных систем управления технологическими процессами
by: Вериго А. А. Андрей Александрович
Published: (2016)
by: Вериго А. А. Андрей Александрович
Published: (2016)
Oracle. Поиск и устранение уязвимостей
by: Поляков А. М. Александр Михайлович
Published: (Москва, ДМК Пресс, 2012)
by: Поляков А. М. Александр Михайлович
Published: (Москва, ДМК Пресс, 2012)
Обзор источников уязвимостей платформ Google Android и Apple и применяемых методов их решения
by: Буткеев И. А.
Published: (2021)
by: Буткеев И. А.
Published: (2021)
Analysis of Large-Scale Networks Using High Performance Technology (Vkontakte Case Study)
Published: (2015)
Published: (2015)
Методические рекомендации по выполнению лабораторных работ по дисциплине «Защита информации в системах беспроводной связи» учебно-методическое пособие
by: Поздняк И. С.
Published: (Самара, ПГУТИ, 2023)
by: Поздняк И. С.
Published: (Самара, ПГУТИ, 2023)
Vulnerabilities of wireless networks and existing threats
by: Bulygin L. E.
Published: (2015)
by: Bulygin L. E.
Published: (2015)
Информационная безопасность: концептуальные и методологические основы защиты информации учебное пособие для вузов
by: Малюк А. А. Анатолий Александрович
Published: (Москва, Горячая линия-Телеком, 2004 )
by: Малюк А. А. Анатолий Александрович
Published: (Москва, Горячая линия-Телеком, 2004 )
Анализ уязвимости в интерпретаторе bash – shellshock
by: Бахтин А. О. Артём Олегович
Published: (2015)
by: Бахтин А. О. Артём Олегович
Published: (2015)
Одиночество как социальное явление
by: Пищулина Е. С. Евгения Сергеевна
Published: (2009)
by: Пищулина Е. С. Евгения Сергеевна
Published: (2009)
Исследование clickjacking атак
by: Полковников И. С.
Published: (2016)
by: Полковников И. С.
Published: (2016)
Разработка средств безопасности и эксплойтов пер. с англ.
by: Фостер Дж. Джеймс К.
Published: (СПб., Питер, 2007)
by: Фостер Дж. Джеймс К.
Published: (СПб., Питер, 2007)
Разработка метода идентификации анонимных пользователей сети TOR
by: Решетников С. Ю.
Published: (2016)
by: Решетников С. Ю.
Published: (2016)
Электромагнитная совместимость: преднамеренные силовые электромагнитные воздействия учебное пособие
by: Газизов Т. Р.
Published: (Москва, ТУСУР, 2018)
by: Газизов Т. Р.
Published: (Москва, ТУСУР, 2018)
Защита информационных процессов в компьютерных сетях учебно-методический комплекс
by: Варлатая С. К. Светлана Климентьевна
Published: (Москва, Проспект, 2017)
by: Варлатая С. К. Светлана Климентьевна
Published: (Москва, Проспект, 2017)
Модель по определению степени уязвимости участков облачных вычислений
by: Разумников С. В. Сергей Викторович
Published: (2022)
by: Разумников С. В. Сергей Викторович
Published: (2022)
Цифровое неравенство как фактор уязвимости пожилых людей в России
by: Таран Е. А. Екатерина Александровна
Published: (2020)
by: Таран Е. А. Екатерина Александровна
Published: (2020)
Устойчивость подземной гидросферы и основы экологического нормирования
by: Хаустов А. П. Александр Петрович
Published: (Москва, Геос, 2007)
by: Хаустов А. П. Александр Петрович
Published: (Москва, Геос, 2007)
Модели угроз и нарушителей безопасности информации объектов информатизации. Часть 1 учебное пособие
by: Фомина К. Ю.
Published: (Рязань, РГРТУ, 2024)
by: Фомина К. Ю.
Published: (Рязань, РГРТУ, 2024)
Аналитическая работа по анализу уязвимости на объектах
by: Коваленко А. А.
Published: (2022)
by: Коваленко А. А.
Published: (2022)
Model for Determining the Cloud Computing Services Vulnerability Level
by: Razumnikov S. V. Sergey Viktorovich
Published: (2023)
by: Razumnikov S. V. Sergey Viktorovich
Published: (2023)
Защита от хакеров беспроводных сетей пер. с англ.
Published: (Москва, АйТи, 2005)
Published: (Москва, АйТи, 2005)
Обнаружение атак
by: Лукацкий А. В. Алексей Викторович
Published: (СПб., БХВ-Петербург, 2003)
by: Лукацкий А. В. Алексей Викторович
Published: (СПб., БХВ-Петербург, 2003)
Социальная уязвимость в региональном сообществе: эксклюзия и современные механизмы ее преодоления монография
by: чл.-кор. Р. В.
Published: (Вологда, ВолНЦ РАН, 2018)
by: чл.-кор. Р. В.
Published: (Вологда, ВолНЦ РАН, 2018)
Overview of hacking tools and protection of modern ICT devices
by: Kabanov P. A.
Published: (2019)
by: Kabanov P. A.
Published: (2019)
Криптографические протоколы. Основные свойства и уязвимости учебное пособие
by: Черемушкин А. В. Александр Васильевич
Published: (Москва, Академия, 2009)
by: Черемушкин А. В. Александр Васильевич
Published: (Москва, Академия, 2009)
Технологии радиокоммуникаций ближнего радиуса действия учебное пособие
by: Симонина О. А.
Published: (Санкт-Петербург, СПбГУТ им. М.А. Бонч-Бруевича, 2023)
by: Симонина О. А.
Published: (Санкт-Петербург, СПбГУТ им. М.А. Бонч-Бруевича, 2023)
Подземные воды как компонент окружающей среды
by: Зекцер И. С. Игорь Семенович
Published: (Москва, Научный мир, 2001)
by: Зекцер И. С. Игорь Семенович
Published: (Москва, Научный мир, 2001)
Оптические сети доступа большого радиуса действия
by: Шувалов В. П. Вячеслав Петрович
Published: (Москва, Горячая линия-Телеком, 2019)
by: Шувалов В. П. Вячеслав Петрович
Published: (Москва, Горячая линия-Телеком, 2019)
Del mal lo menos
by: Lope d. V.
Published: (Санкт-Петербург, Лань, 2014)
by: Lope d. V.
Published: (Санкт-Петербург, Лань, 2014)
Жизнестойкое предприятие. Как повысить надежность цепочки поставок и сохранить конкурентное преимущество пер. с англ.
by: Шеффи Й. Йосси
Published: (Москва, Альпина Бизнес Букс, 2006)
by: Шеффи Й. Йосси
Published: (Москва, Альпина Бизнес Букс, 2006)
Цифровая обработка сигналов в сетях доступа учебное пособие
by: Никитина А. В.
Published: (Санкт-Петербург, СПбГУТ им. М.А. Бонч-Бруевича, 2013)
by: Никитина А. В.
Published: (Санкт-Петербург, СПбГУТ им. М.А. Бонч-Бруевича, 2013)
Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения
by: Белоус А. И. Анатолий Иванович
Published: (Москва, Технофера, 2021)
by: Белоус А. И. Анатолий Иванович
Published: (Москва, Технофера, 2021)
Расчеты конструкций на сейсмические воздействия. Ч. 2 учебное пособие
by: Нестерова О. П.
Published: (Санкт-Петербург, ПГУПС, 2021)
by: Нестерова О. П.
Published: (Санкт-Петербург, ПГУПС, 2021)
Системы передачи информации учебное пособие для втузов
by: Латхи Б. П.
Published: (Москва, Связь, 1971)
by: Латхи Б. П.
Published: (Москва, Связь, 1971)
Т. 2 : Теория нелинейной модуляции
Published: (1975)
Published: (1975)
Диагностика алюминиевых пудр марок RA20 - RA60
by: Антипина С. А. Светлана Анатольевна
Published: (2015)
by: Антипина С. А. Светлана Анатольевна
Published: (2015)
Определение оптимального радиуса действия шкафных газорегуляторных пунктов
by: Медведева О. Н.
Published: (2010)
by: Медведева О. Н.
Published: (2010)
Therese RaQuin
by: Emile Z.
Published: (Санкт-Петербург, Лань, 2013)
by: Emile Z.
Published: (Санкт-Петербург, Лань, 2013)
Similar Items
-
Сети LoRaWAN: построение, расчет и безопасность учебное пособие
by: Гребешков А. Ю.
Published: (Самара, ПГУТИ, 2024) -
Статистические методы расчёта рисков уязвимостей информационной системы
by: Чернышёва Т. Ю. Татьяна Юрьевна
Published: (2004) -
Оценка уязвимостей автоматизированных систем управления технологическими процессами
by: Вериго А. А. Андрей Александрович
Published: (2016) -
Oracle. Поиск и устранение уязвимостей
by: Поляков А. М. Александр Михайлович
Published: (Москва, ДМК Пресс, 2012) -
Обзор источников уязвимостей платформ Google Android и Apple и применяемых методов их решения
by: Буткеев И. А.
Published: (2021)