I
nte
rna
t
io
na
l J
o
urna
l o
f
I
nfo
r
m
a
t
ics a
nd
Co
mm
u
n
ica
t
io
n T
ec
hn
o
lo
g
y
(
I
J
-
I
CT
)
Vo
l.
4
,
No
.
1
,
A
p
r
il
201
5
,
p
p
.
1
3
~
2
2
I
SS
N:
2252
-
8776
13
J
o
ur
na
l ho
m
ep
a
g
e
:
h
ttp
:
//ia
e
s
jo
u
r
n
a
l.c
o
m/o
n
lin
e/in
d
ex
.
p
h
p
/I
J
I
C
T
Inv
estig
a
tiona
l
Security S
tructu
ra
l
Desig
n Using
Cli
e
nt
a
nd
Serv
er A
m
bi
tious
P
ro
toco
ls for
W
M
N
Dr.
S.
Selv
a
k
a
ni
*
,
N.
Su
re
s
h
K
u
m
a
r
**
*
P
ro
f
e
ss
o
r
a
n
d
He
a
d
,
De
p
a
rtem
e
n
t
o
f
Co
m
p
u
ter
A
p
p
li
c
a
ti
o
n
s,
F
ra
n
c
is
X
a
v
ier
En
g
in
e
e
ri
n
g
Co
ll
e
g
e
,
T
iru
n
e
lv
e
li
,
T
a
m
il
n
a
d
u
,
In
d
ia
*
*
De
p
a
rte
m
e
n
t
o
f
Co
m
p
u
ter
A
p
p
li
c
a
ti
o
n
s,
F
ra
n
c
is
X
a
v
ier
En
g
in
e
e
rin
g
Co
ll
e
g
e
,
T
iru
n
e
lv
e
li
,
T
a
m
il
n
a
d
u
,
In
d
ia
Art
icle
I
nfo
AB
ST
RAC
T
A
r
ticle
his
to
r
y:
R
ec
eiv
ed
No
v
1
2
,
2
0
1
4
R
ev
i
s
ed
Feb
2
0
,
2
0
1
5
A
cc
ep
ted
Mar
2
6
,
2
0
1
5
W
irele
ss
m
e
sh
n
e
tw
o
rk
p
la
y
s
a
n
v
it
a
l
ro
le
in
o
u
r
d
a
y
to
d
a
y
li
f
e
,
Ne
t
w
o
rk
s
a
re
m
a
in
l
y
u
se
d
to
d
e
li
v
e
r
v
o
ice
,
v
id
e
o
a
n
d
d
a
ta
b
u
t
u
sin
g
W
M
N’s
we
c
a
n
c
o
m
m
u
n
ica
te
in
o
u
td
o
o
r
e
n
v
iro
n
m
e
n
ts
w
it
h
o
u
t
w
ired
.
A
w
irele
s
s
m
e
sh
c
a
n
d
e
li
v
e
r
n
e
tw
o
rk
c
a
p
a
c
it
y
,
re
li
a
b
il
it
y
a
n
d
se
c
u
rit
y
a
lo
n
g
w
it
h
th
e
f
le
x
ib
il
it
y
.
No
w
a
d
a
y
s
th
e
W
M
N’s
a
re
u
se
d
b
y
m
u
n
icip
a
li
ti
e
s,
p
u
b
l
ic
sa
f
e
t
y
a
g
e
n
c
ies
,
p
o
rt
a
u
t
h
o
ri
ti
e
s,
a
n
d
in
d
u
str
ial
o
r
g
a
n
iza
ti
o
n
s
to
c
o
n
n
e
c
t
to
th
e
ir
w
o
rk
e
rs
a
n
d
c
o
n
stit
u
e
n
ts.
Ho
w
e
v
e
r,
m
a
n
y
tec
h
n
ica
l
issu
e
s
stil
l
e
x
ist
in
th
is
f
iel
d
.
In
o
rd
e
r
to
p
r
o
v
id
e
a
b
e
tt
e
r
u
n
d
e
rsta
n
d
i
n
g
o
f
th
e
re
se
a
rc
h
c
h
a
ll
e
n
g
e
s
o
f
W
M
Ns
,
In
th
is
p
a
p
e
r
w
e
p
ro
p
o
se
M
o
b
i
S
EC,
a
c
o
m
p
lete
se
c
u
rit
y
a
rc
h
it
e
c
tu
re
p
ro
t
o
c
o
ls
a
n
d
a
lg
o
rit
h
m
s
f
o
r
W
M
N
s
th
a
t
p
ro
v
id
e
s
b
o
t
h
a
c
c
e
s
s
c
o
n
tro
l
f
o
r
m
e
sh
u
se
rs
a
n
d
ro
u
ters
a
s
we
ll
a
s
a
k
e
y
d
istri
b
u
ti
o
n
sc
h
e
m
e
s
th
a
t
su
p
p
o
rts
la
y
e
r
-
2
e
n
c
r
y
p
ti
o
n
t
o
e
n
su
re
se
c
u
rit
y
a
n
d
d
a
ta
c
o
n
f
id
e
n
ti
a
li
ty
o
f
a
ll
c
o
m
m
u
n
ica
ti
o
n
s
th
a
t
o
c
c
u
r
in
th
e
W
M
N
.
K
ey
w
o
r
d
:
Au
t
h
en
t
icatio
n
E
x
ten
s
ib
le
P
r
o
to
c
o
l
Secu
r
it
y
p
r
o
to
co
l
W
MN
’
s
a
u
th
e
n
tica
tio
n
Co
p
y
rig
h
t
©
2
0
1
5
In
stit
u
te o
f
A
d
v
a
n
c
e
d
E
n
g
i
n
e
e
rin
g
a
n
d
S
c
ien
c
e
.
Al
l
rig
h
ts
re
se
rv
e
d
.
C
o
r
r
e
s
p
o
nd
ing
A
uth
o
r
:
Dr
.
S.
Selv
ak
a
n
i
,
P
r
o
f
ess
o
r
an
d
Hea
d
,
Dep
ar
te
m
en
t o
f
C
o
m
p
u
ter
A
p
p
licatio
n
s
,
Fra
n
cis Xa
v
ier
E
n
g
i
n
ee
r
in
g
C
o
lleg
e,
T
ir
u
n
elv
el
i,
T
am
il
n
ad
u
,
I
n
d
ia
.
E
m
ail:
s
s
el
v
ak
a
n
i
@
h
o
t
m
ai
l.c
o
m
1.
I
NT
RO
D
UCT
I
O
N
A
m
es
h
i
s
a
m
u
l
ti
-
p
at
h
,
m
u
l
ti
-
h
o
p
w
ir
ele
s
s
lo
ca
l
ar
ea
n
et
w
o
r
k
(
W
L
A
N)
an
d
w
id
e
ar
e
a
n
et
w
o
r
k
(
W
A
N)
th
at
i
s
id
ea
l
f
o
r
o
u
t
d
o
o
r
d
ep
lo
y
m
e
n
t.
W
ith
t
h
e
h
elp
o
f
w
ir
eles
s
n
et
w
o
r
k
o
n
e
ca
n
co
m
m
u
n
icate
an
y
w
h
er
e
w
it
h
o
u
t t
h
e
co
s
t a
n
d
d
is
r
u
p
tio
n
o
f
r
u
n
n
i
n
g
ca
b
li
n
g
o
r
f
ib
er
.
T
h
e
o
r
g
an
izatio
n
s
ca
n
co
m
b
in
e
s
ep
ar
ate
v
o
ice
v
id
eo
,
d
ata
n
et
w
o
r
k
s
o
n
to
a
s
i
n
g
le
n
et
w
o
r
k
w
h
ic
h
i
s
s
i
m
p
ler
to
m
an
a
g
e
a
n
d
o
p
er
ate.
On
l
y
f
e
w
d
e
v
ices
ar
e
r
eq
u
i
r
ed
to
m
ai
n
tai
n
a
n
d
s
o
th
e
n
e
t
w
o
r
k
co
s
t
is
le
s
s
ex
p
en
s
iv
e.
A
m
e
s
h
is
q
u
ic
k
l
y
r
ec
o
v
er
ab
le
an
d
lo
w
m
ai
n
te
n
a
n
ce
.
I
t
a
u
to
m
at
icall
y
f
in
d
s
t
h
e
b
est
r
o
u
te
p
at
h
th
r
o
u
g
h
th
e
n
e
t
w
o
r
k
a
n
d
o
p
er
ates
s
m
o
o
th
l
y
e
v
e
n
i
f
a
m
e
s
h
li
n
k
g
o
es
d
o
w
n
o
r
a
n
o
d
e
f
ails
.
B
ec
au
s
e
t
h
e
n
et
w
o
r
k
i
s
s
el
f
-
f
o
r
m
in
g
a
n
d
s
elf
-
h
ea
li
n
g
,
ad
m
in
is
tr
atio
n
an
d
m
ai
n
te
n
an
ce
co
s
ts
ar
e
lo
w
er
.
I
n
ad
d
itio
n
,
a
w
ir
ele
s
s
m
es
h
o
v
er
co
m
e
s
th
e
lin
e
-
of
-
s
i
g
h
t
is
s
u
e
s
th
a
t
m
a
y
o
cc
u
r
w
h
e
n
a
s
p
ac
e
is
cr
o
w
d
ed
w
it
h
t
h
e
b
u
ild
in
g
s
o
r
in
d
u
s
tr
ial
eq
u
ip
m
e
n
t.
W
ir
eless
m
es
h
n
et
w
o
r
k
s
(
W
MN
s
)
h
av
e
co
m
e
o
u
t
in
to
v
ie
w
r
ec
en
t
l
y
as
a
tec
h
n
o
lo
g
y
f
o
r
n
ex
t
-
g
en
er
atio
n
w
ir
ele
s
s
n
et
w
o
r
k
in
g
[
1
,
2
]
.
T
h
e
n
et
w
o
r
k
n
o
d
es
i
n
W
MN
s
,
n
a
m
ed
m
es
h
r
o
u
ter
s
,
p
r
o
v
id
es
ac
ce
s
s
to
m
o
b
ile
u
s
er
s
,
li
k
e
ac
ce
s
s
p
o
in
ts
i
n
w
ir
ele
s
s
lo
ca
l
ar
ea
n
et
wo
r
k
s
,
an
d
t
h
e
y
r
ela
y
in
f
o
r
m
a
ti
o
n
h
o
p
b
y
h
o
p
,
lik
e
r
o
u
ter
s
,
u
s
i
n
g
t
h
e
w
ir
eles
s
m
ed
iu
m
.
Me
s
h
r
o
u
ter
s
ar
e
u
s
u
all
y
f
ix
ed
a
n
d
d
o
n
o
t
h
av
e
e
n
er
g
y
co
n
s
tr
ain
t
s
.
W
MN
s
,
lik
e
w
ir
ed
n
et
w
o
r
k
s
,
ar
e
ch
ar
ac
ter
ized
b
y
in
f
r
eq
u
e
n
t to
p
o
lo
g
y
c
h
an
g
e
s
an
d
r
ar
e
n
o
d
e
f
ailu
r
es.
Evaluation Warning : The document was created with Spire.PDF for Python.
I
SS
N
:
2
2
5
2
-
8776
IJ
-
I
C
T
Vo
l.
4
,
No
.
1
,
A
p
r
il
20
1
5
:
1
3
–
2
2
14
Fig
u
r
e
1
.
W
ir
eless
Me
s
h
Ne
t
wo
r
k
T
h
e
t
w
o
d
if
f
er
en
t
s
ec
u
r
i
t
y
ar
e
as
ar
e:
o
n
e
r
elate
d
to
th
e
ac
ce
s
s
o
f
u
s
er
s
ter
m
i
n
al
s
(
u
s
er
a
u
t
h
en
t
icatio
n
an
d
d
ata
en
cr
y
p
tio
n
)
,
a
n
d
th
e
o
th
er
r
elate
d
to
n
et
w
o
r
k
d
ev
ices
in
th
e
b
ac
k
b
o
n
e
o
f
t
h
e
W
MN
(
m
u
tu
a
l
au
th
e
n
tica
tio
n
o
f
n
et
w
o
r
k
d
ev
i
ce
s
,
an
d
s
ec
u
r
e
e
x
ch
a
n
g
e
o
f
d
at
a
an
d
co
n
tr
o
l
m
es
s
ag
e
s
)
.
I
n
th
i
s
p
ap
er
w
e
p
r
o
p
o
s
e
Mo
b
iSEC
,
a
n
o
v
el
s
ec
u
r
it
y
ar
c
h
i
tectu
r
e
f
o
r
w
ir
eless
m
es
h
n
e
t
w
o
r
k
s
th
at
p
r
o
v
id
es
a
co
m
p
lete
s
ec
u
r
it
y
f
r
a
m
e
w
o
r
k
f
o
r
b
o
th
th
e
ac
ce
s
s
an
d
b
ac
k
b
o
n
e
ar
ea
s
o
f
t
h
e
W
MN
;
th
a
t
is
,
ac
ce
s
s
co
n
tr
o
l
f
o
r
e
n
d
-
u
s
er
s
an
d
m
e
s
h
r
o
u
ter
s
as
w
ell
as
s
ec
u
r
it
y
a
n
d
i
n
teg
r
it
y
o
f
al
l
d
ata
co
m
m
u
n
icatio
n
s
t
h
at
o
cc
u
r
in
t
h
e
W
MN
.
T
h
is
is
ac
h
iev
e
d
w
it
h
la
y
er
-
2
en
cr
y
p
tio
n
t
h
at
u
s
es
a
s
h
ar
ed
k
e
y
w
h
o
s
e
d
el
iv
er
y
i
s
as
s
u
r
ed
b
y
t
w
o
k
e
y
d
is
tr
ib
u
tio
n
p
r
o
to
co
ls
.
Mo
b
iSEC
ex
ten
d
s
t
h
e
I
E
E
E
8
0
2
.
1
1
i
[
1
4
]
s
tan
d
ar
d
to
th
e
W
MN
s
ce
n
ar
io
,
e
x
p
lo
itin
g
th
e
r
o
u
tin
g
ca
p
ab
ilit
ies
o
f
w
ir
eless
m
es
h
r
o
u
ter
s
.
A
t
w
o
-
s
tep
ap
p
r
o
ac
h
is
ad
o
p
ted
:
in
th
e
f
ir
s
t
s
tep
n
e
w
n
o
d
es
p
er
f
o
r
m
t
h
e
au
th
e
n
tica
tio
n
p
r
o
ce
s
s
w
it
h
t
h
e
n
ea
r
est
m
e
s
h
r
o
u
ter
,
a
cc
o
r
d
in
g
to
t
h
e
8
0
2
.
1
1
i
p
r
o
to
c
o
l,
lik
e
g
e
n
er
ic
w
ir
ele
s
s
clien
t
s
.
I
n
th
e
s
ec
o
n
d
s
tep
,
t
h
ese
n
o
d
es
ca
n
u
p
g
r
ad
e
th
eir
r
o
le
in
th
e
n
et
w
o
r
k
,
b
ec
o
m
i
n
g
m
e
s
h
r
o
u
ter
s
,
b
y
f
u
r
t
h
er
a
u
th
e
n
tica
tin
g
to
a
ce
n
tr
al
s
er
v
er
,
o
b
tain
i
n
g
a
te
m
p
o
r
ar
y
k
e
y
w
it
h
w
h
ic
h
all
tr
af
f
ic
i
s
e
n
cr
y
p
ted
.
W
e
p
r
o
p
o
s
e
t
w
o
k
e
y
d
i
s
tr
ib
u
tio
n
p
r
o
to
co
ls
tailo
r
ed
f
o
r
W
MN
s
,
n
a
m
ed
Ser
v
er
an
d
C
lie
n
t
Dr
i
v
en
.
I
n
th
e
Ser
v
er
Dr
iv
en
p
r
o
to
co
l,
all
m
e
s
h
r
o
u
ter
s
p
er
io
d
icall
y
s
en
d
a
r
eq
u
e
s
t
to
a
ce
n
tr
al
s
er
v
er
(
th
e
Ke
y
Ser
v
er
)
to
o
b
tai
n
a
n
e
w
k
e
y
li
s
t,
w
h
er
ea
s
in
th
e
C
lien
t
Dr
iv
e
n
p
r
o
to
co
l
th
e
m
e
s
h
r
o
u
ter
s
o
b
tain
f
r
o
m
t
h
e
s
er
v
er
a
s
ee
d
a
n
d
a
h
as
h
f
u
n
ctio
n
t
y
p
e
to
g
en
er
ate
t
h
e
cr
y
p
to
g
r
ap
h
ic
k
e
y
s
w
it
h
a
s
ch
e
m
e
s
i
m
ilar
to
th
e
h
as
h
-
ch
ain
m
et
h
o
d
.
B
o
th
p
r
o
to
co
ls
r
e
q
u
ir
e
a
m
u
t
u
al
a
u
th
en
ticatio
n
b
ased
o
n
ce
r
ti
f
ic
ate
ex
ch
a
n
g
es
b
et
w
ee
n
th
e
m
esh
r
o
u
ter
an
d
t
h
e
s
er
v
er
.
T
h
e
W
MN
’
s
i
m
p
o
r
tan
t
f
ea
t
u
r
e
is
th
e
w
ir
eless
tech
n
o
lo
g
y
u
s
ed
b
y
n
o
d
es
to
f
o
r
m
b
ac
k
b
o
n
e
ar
ch
itect
u
r
e.
Fu
r
th
er
m
o
r
e,
Mo
b
i
-
SEC
allo
w
s
s
ea
m
les
s
m
o
b
ilit
y
o
f
b
o
th
m
e
s
h
clien
t
s
an
d
r
o
u
ter
s
.
C
lie
n
t
m
o
b
il
it
y
i
s
allo
w
ed
b
y
t
h
e
8
0
2
.
1
1
i
im
p
le
m
e
n
tatio
n
,
to
w
h
ic
h
o
u
r
s
o
lu
tio
n
is
co
m
p
lia
n
t,
wh
er
ea
s
m
e
s
h
r
o
u
ter
s
ca
n
r
o
a
m
f
r
ee
l
y
ar
o
u
n
d
th
e
b
ac
k
b
o
n
e
n
et
w
o
r
k
a
f
ter
g
etti
n
g
th
e
k
e
y
m
ater
ial
f
r
o
m
th
e
K
e
y
Ser
v
er
,
s
i
n
ce
all
o
th
er
m
es
h
r
o
u
ter
s
cr
ea
te
th
e
te
m
p
o
r
ar
y
k
e
y
u
s
i
n
g
th
e
s
a
m
e
i
n
f
o
r
m
atio
n
.
T
h
e
p
r
o
p
o
s
ed
s
o
lu
tio
n
h
as
b
ee
n
i
m
p
le
m
en
ted
an
d
in
teg
r
ated
in
Mo
b
iME
SH
[
1
5
]
,
a
W
MN
ex
p
er
i
m
e
n
tal
p
latf
o
r
m
t
h
at
p
r
o
v
id
es
a
co
m
p
let
e
f
r
a
m
e
w
o
r
k
f
o
r
an
al
y
zi
n
g
,
s
tu
d
y
i
n
g
a
n
d
test
in
g
t
h
e
b
eh
a
v
io
r
o
f
a
m
es
h
n
et
w
o
r
k
i
n
a
r
ea
l
-
li
f
e
e
n
v
ir
o
n
m
en
t
.
Fu
r
t
h
er
m
o
r
e,
w
e
ex
te
n
d
ed
th
e
Net
w
o
r
k
Si
m
u
lato
r
(
n
s
v
.
2
)
[
1
6
]
im
p
le
m
en
tin
g
t
h
e
Mo
b
iSE
C
ar
ch
itect
u
r
e,
an
d
p
er
f
o
r
m
in
g
e
x
te
n
s
i
v
e
s
i
m
u
lat
i
o
n
s
i
n
lar
g
e
-
s
ca
le
n
et
w
o
r
k
s
ce
n
ar
io
s
to
te
s
t t
h
e
b
eh
a
v
io
r
o
f
o
u
r
ar
ch
itect
u
r
e
al
s
o
in
th
e
p
r
ese
n
ce
o
f
a
lar
g
e
n
u
m
b
er
o
f
n
o
d
es a
n
d
tr
af
f
ic
f
lo
w
s
.
W
e
m
ea
s
u
r
ed
th
e
p
er
f
o
r
m
a
n
c
e
o
f
Mo
b
iSEC
in
s
ev
er
al
r
ea
li
s
tic
n
et
w
o
r
k
s
ce
n
ar
io
s
a
n
d
w
e
co
m
p
ar
ed
it
b
o
th
w
it
h
a
s
tatic
ap
p
r
o
ac
h
th
at
co
n
s
is
t
s
i
n
u
s
i
n
g
a
f
i
x
ed
k
e
y
to
p
r
o
tect
th
e
W
MN
,
as
w
ell
a
s
w
it
h
a
n
en
d
-
to
-
en
d
s
o
l
u
tio
n
t
h
at
co
n
s
is
ts
i
n
estab
li
s
h
i
n
g
an
e
n
cr
y
p
ted
I
P
Sec
tu
n
n
e
l.
T
h
e
f
ir
s
t
ap
p
r
o
ac
h
p
r
o
v
id
es
an
u
p
p
er
b
o
u
n
d
in
ter
m
s
o
f
ac
h
iev
ab
le
th
r
o
u
g
h
p
u
t,
d
ela
y
an
d
p
ac
k
e
t
lo
s
s
es,
w
h
ile
t
h
e
latter
is
u
s
ef
u
l
to
g
au
g
e
th
e
p
er
f
o
r
m
a
n
ce
g
ap
b
et
w
ee
n
o
u
r
p
r
o
p
o
s
ed
ar
ch
itectu
r
e
an
d
ex
is
t
in
g
en
d
-
to
-
e
n
d
s
ec
u
r
it
y
s
o
l
u
tio
n
s
.
Nu
m
er
ica
l
r
esu
lt
s
s
h
o
w
t
h
at
Mo
b
iSEC
co
n
s
id
er
ab
l
y
in
cr
ea
s
es
t
h
e
w
i
r
eless
m
e
s
h
n
et
w
o
r
k
s
ec
u
r
it
y
,
w
it
h
a
n
e
g
li
g
ib
le
i
m
p
ac
t o
n
t
h
e
n
et
w
o
r
k
p
er
f
o
r
m
an
ce
,
t
h
u
s
r
ep
r
esen
ti
n
g
an
e
f
f
ec
ti
v
e
s
o
lu
tio
n
f
o
r
w
ir
ele
s
s
m
esh
n
et
w
o
r
k
i
n
g
.
T
h
e
m
ai
n
co
n
tr
ib
u
tio
n
s
o
f
t
h
is
p
ap
er
ar
e
as
f
o
llo
w
s
:
T
h
e
p
r
o
p
o
s
itio
n
o
f
Mo
b
iSEC
,
a
co
m
p
let
e
s
ec
u
r
it
y
ar
ch
itect
u
r
e
f
o
r
b
o
th
th
e
ac
ce
s
s
a
n
d
b
ac
k
b
o
n
e
ar
ea
s
o
f
a
W
MN
;
T
h
e
in
teg
r
ati
o
n
o
f
th
e
p
r
o
p
o
s
ed
s
o
lu
tio
n
in
th
e
ex
p
er
i
m
e
n
tal
p
latf
o
r
m
Mo
b
iME
SH;
A
th
o
r
o
u
g
h
ev
al
u
atio
n
o
f
t
h
e
p
r
o
p
o
s
ed
ar
ch
itectu
r
e
in
s
ev
er
al
r
ea
lis
t
ic
n
et
w
o
r
k
s
ce
n
a
r
io
s
.
Evaluation Warning : The document was created with Spire.PDF for Python.
IJ
-
I
C
T
I
SS
N:
2252
-
8776
I
n
ve
s
tig
a
tio
n
a
l
S
ec
u
r
ity
S
tr
u
ctu
r
a
l D
esig
n
...
(
Dr.
S.
S
elva
ka
n
i
)
15
2.
RE
L
AT
E
D
WO
RK
S
T
h
er
e
ar
e
t
w
o
m
ai
n
s
ec
u
r
it
y
ar
ea
s
in
W
MN
th
e
y
ar
e,
f
ir
s
t
r
elate
d
to
th
e
ac
ce
s
s
o
f
clie
n
t
ter
m
i
n
als
an
d
th
e
s
ec
o
n
d
is
r
elate
d
to
m
esh
b
ac
k
b
o
n
e,
u
s
i
n
g
s
tan
d
ar
d
tech
n
iq
u
es
[
1
4
,
1
7
,
1
8
]
lik
e
MA
C
,
8
0
2
.
1
x
,
8
0
2
.
1
1
th
e
clien
t
ca
n
au
t
h
en
t
icate
d
w
h
ich
g
u
ar
a
n
tee
a
h
ig
h
er
f
le
x
ib
i
lit
y
an
d
tr
an
s
p
ar
en
c
y
.
T
h
e
m
e
s
h
u
s
er
ca
n
co
n
n
ec
t
to
th
e
r
o
u
ter
s
w
i
th
o
u
t
an
y
c
h
an
g
e
to
t
h
eir
d
ev
ice
a
n
d
ap
p
licatio
n
s
o
f
t
w
ar
e.
T
o
s
ec
u
r
e
in
f
o
r
m
atio
n
i
n
m
es
h
n
et
w
o
r
k
cr
y
p
to
g
r
ap
h
ic
tech
n
i
q
u
es
ar
e
u
s
ed
w
h
ile
tr
a
n
s
f
er
r
in
g
d
ata
th
r
o
u
g
h
a
w
ir
ele
s
s
n
e
t
w
o
r
k
.
I
n
[
2
1
]
th
e
au
th
o
r
u
s
e
P
A
N
A
(
P
r
o
to
co
l
f
o
r
ca
r
r
y
in
g
Au
t
h
en
t
icatio
n
f
o
r
n
et
w
o
r
k
ac
ce
s
s
)
,
to
au
th
e
n
tica
te
th
e
clien
t
u
s
er
to
ex
ch
a
n
g
e
in
f
o
r
m
atio
n
th
r
o
u
g
h
a
w
ir
ele
s
s
n
et
w
o
r
k
.
Ho
w
e
v
er
th
is
ca
u
s
es
a
s
ev
er
e
p
r
o
b
lem
f
o
r
s
ec
u
r
it
y
s
o
th
e
k
e
y
d
is
tr
ib
u
tio
n
tec
h
n
iq
u
e
s
ca
n
b
e
d
ev
is
ed
[
1
3
,
1
9
,
2
0
]
.
Oth
er
ap
p
r
o
ac
h
es
h
av
e
b
ee
n
p
r
o
p
o
s
ed
to
au
th
en
ticate
t
h
e
u
s
er
s
in
W
MN
s
,
m
ai
n
tain
in
g
a
t
th
e
s
a
m
e
ti
m
e
a
lo
w
o
v
er
h
ea
d
.
I
n
[
2
1
]
s
ec
u
r
it
y
ar
c
h
itect
u
r
e
f
o
r
h
i
g
h
in
teg
r
it
y
m
u
lti
-
h
o
p
W
MN
s
i
s
p
r
o
p
o
s
ed
;
a
h
eter
o
g
e
n
eo
u
s
s
et
o
f
W
MN
p
r
o
v
id
er
s
is
m
o
d
eled
as
a
cr
ed
it
-
ca
r
d
b
ased
s
y
s
te
m
s
o
t
h
at
ea
c
h
m
es
h
clie
n
t
d
o
e
s
n
o
t
n
ee
d
to
b
e
b
o
u
n
d
to
a
s
p
ec
if
ic
o
p
er
ato
r
,
b
u
t
ca
n
ac
h
ie
v
e
u
b
iq
u
ito
u
s
n
et
w
o
r
k
ac
ce
s
s
b
y
f
ir
s
t
o
b
tai
n
i
n
g
a
u
n
i
v
er
s
al
p
ass
i
s
s
u
ed
b
y
a
tr
u
s
ted
th
ir
d
b
r
o
k
er
.
Su
ch
a
n
ap
p
r
o
ac
h
is
s
u
itab
le
f
o
r
W
MN
s
m
an
ag
ed
b
y
m
u
ltip
le
o
p
er
ato
r
s
,
w
h
er
ea
s
i
n
t
h
i
s
p
ap
er
w
e
ar
e
i
n
ter
ested
i
n
a
s
ce
n
ar
io
w
h
er
e
a
s
i
n
g
le
o
p
er
ato
r
m
an
a
g
e
s
t
h
e
W
MN
an
d
is
liab
le
f
o
r
all
t
h
e
au
t
h
en
t
icatio
n
p
r
o
ce
d
u
r
es.
Ou
r
p
r
o
p
o
s
ed
ar
ch
itectu
r
e
ex
t
en
d
s
th
e
Di
f
f
ie
–
Hell
m
an
k
e
y
ex
ch
a
n
g
e
p
r
o
to
co
l
f
o
r
n
eg
o
tia
tin
g
a
k
e
y
th
at
au
th
o
r
izes
a
u
s
er
to
ac
ce
s
s
th
e
b
ac
k
b
o
n
e
n
et
w
o
r
k
s
e
r
v
ices
p
r
o
v
id
ed
b
y
a
m
es
h
r
o
u
ter
s
itu
a
ted
in
a
d
if
f
er
e
n
t z
o
n
e.
3.
SE
CUR
I
T
Y
ARCH
I
T
E
CT
U
RE
I
n
th
i
s
s
ec
tio
n
w
e
d
escr
ib
e
s
e
cu
r
it
y
ar
c
h
itect
u
r
e
to
p
r
o
v
id
e
b
o
th
clien
t
an
d
b
ac
k
b
o
n
e
s
e
cu
r
it
y
i
n
a
w
ir
ele
s
s
m
e
s
h
n
et
w
o
r
k
.
C
l
ien
t
s
ec
u
r
it
y
i
s
g
u
ar
an
teed
u
s
in
g
th
e
s
tan
d
ar
d
8
0
2
.
1
1
i
p
r
o
to
c
o
l,
w
h
ile
b
ac
k
b
o
n
e
s
ec
u
r
it
y
i
s
p
r
o
v
id
ed
w
i
th
a
t
w
o
-
s
tep
ap
p
r
o
ac
h
:
ea
c
h
n
e
w
r
o
u
ter
th
at
n
ee
d
s
to
co
n
n
ec
t
t
o
th
e
m
e
s
h
n
e
t
w
o
r
k
f
ir
s
t
a
u
t
h
e
n
ticates
to
t
h
e
n
ea
r
e
s
t
m
es
h
r
o
u
ter
e
x
ac
tl
y
li
k
e
a
clien
t
n
o
d
e,
g
ai
n
i
n
g
ac
ce
s
s
to
th
e
m
es
h
n
et
w
o
r
k
.
T
h
en
it
p
er
f
o
r
m
s
a
s
ec
o
n
d
a
u
th
en
ticatio
n
co
n
n
ec
ti
n
g
to
a
Ke
y
Ser
v
er
ab
le
to
p
r
o
v
id
e
t
h
e
cr
ed
en
tia
ls
to
j
o
in
th
e
m
es
h
b
ac
k
b
o
n
e.
Fin
a
ll
y
,
t
h
e
Ke
y
Ser
v
er
d
is
tr
ib
u
te
s
t
h
e
in
f
o
r
m
atio
n
n
ee
d
ed
to
cr
ea
te
th
e
te
m
p
o
r
ar
y
k
e
y
th
at
all
m
es
h
r
o
u
ter
s
u
s
e
to
en
cr
y
p
t t
h
e
tr
af
f
ic
tr
a
n
s
m
itted
o
v
er
th
e
w
ir
eless
b
ac
k
b
o
n
e.
Mo
b
iSEC
is
i
n
d
ep
en
d
en
t
f
r
o
m
th
e
u
n
d
er
l
y
i
n
g
cip
h
er
tec
h
n
iq
u
e
ad
o
p
ted
.
I
n
th
e
n
u
m
er
ical
e
v
alu
a
tio
n
,
h
o
w
ev
er
,
w
e
u
s
ed
W
E
P
[
1
4
]
f
o
r
t
w
o
r
ea
s
o
n
s
:
o
n
th
e
o
n
e
h
an
d
it
is
th
e
o
n
l
y
cip
h
er
tech
n
iq
u
e
av
a
ilab
le
f
o
r
co
m
m
er
cial
w
ir
eles
s
ca
r
d
s
in
ad
h
o
c
m
o
d
e,
w
h
ic
h
a
llo
w
ed
u
s
to
i
m
p
le
m
e
n
t
Mo
b
iSEC
in
th
e
Mo
b
iME
SH
tes
t
be
d
;
o
n
th
e
o
t
h
er
h
a
n
d
th
e
u
ti
lizatio
n
o
f
W
E
P
p
er
m
it
s
t
h
e
r
o
b
u
s
tn
e
s
s
o
f
t
h
e
p
r
o
p
o
s
ed
s
o
lu
tio
n
to
b
e
p
r
o
v
ed
,
ev
en
i
n
t
h
e
p
r
ese
n
ce
o
f
a
w
ea
k
cr
y
p
to
g
r
ap
h
ic
s
y
s
te
m
.
W
e
a
r
e
cu
r
r
en
tl
y
i
m
p
le
m
e
n
ti
n
g
th
e
C
C
MP
alg
o
r
it
h
m
f
o
r
th
e
I
B
SS
o
p
er
atin
g
m
o
d
e
[
1
4
]
,
w
h
ic
h
i
s
u
s
ed
b
y
s
e
v
er
al
.
M
esh
i
m
p
le
m
e
n
tatio
n
s
to
e
s
ta
b
lis
h
th
e
b
ac
k
b
o
n
e
lin
k
s
a
n
d
f
o
r
m
a
m
u
l
ti
-
h
o
p
w
i
r
eless
ar
ch
itect
u
r
e.
3
.
1
.
Client
Securit
y
T
o
ac
h
iev
e
t
h
e
h
ig
h
e
s
t
p
o
s
s
ib
le
lev
el
o
f
tr
an
s
p
ar
en
c
y
,
th
e
ac
ce
s
s
m
ec
h
an
i
s
m
to
th
e
w
ir
eless
m
e
s
h
n
et
w
o
r
k
is
d
esi
g
n
ed
to
b
e
i
d
e
n
tical
to
t
h
at
o
f
a
g
e
n
er
ic
w
ir
eless
L
AN,
w
h
er
e
m
o
b
ile
d
ev
ices
co
n
n
ec
t
to
a
n
ac
ce
s
s
p
o
in
t.
Sin
ce
al
m
o
s
t
e
v
er
y
w
ir
ele
s
s
d
ev
ice
c
u
r
r
en
tl
y
av
ailab
le
o
n
th
e
m
ar
k
et
i
m
p
le
m
en
ts
t
h
e
s
ec
u
r
it
y
f
u
n
ctio
n
alitie
s
d
escr
ib
ed
in
t
h
e
I
E
E
E
8
0
2
.
1
1
i
p
r
o
to
co
l
[
1
4
]
,
w
e
p
r
o
p
o
s
e
to
co
n
f
ig
u
r
e
m
es
h
r
o
u
ter
s
to
co
m
p
l
y
w
it
h
s
u
c
h
s
tan
d
ar
d
.
T
h
is
s
o
l
u
t
io
n
allo
w
s
u
s
er
s
to
ac
ce
s
s
th
e
m
es
h
n
et
w
o
r
k
e
x
p
lo
iti
n
g
th
e
au
th
e
n
tica
tio
n
a
n
d
au
th
o
r
izatio
n
m
ec
h
a
n
is
m
s
w
it
h
o
u
t i
n
s
ta
lli
n
g
ad
d
itio
n
al
s
o
f
t
w
ar
e.
I
n
Fi
g
u
r
e
2
,
A
a
n
d
B
ex
c
h
a
n
g
e
d
ata
w
h
ic
h
ar
e
co
n
n
ec
ted
t
o
w
ir
ele
s
s
m
e
s
h
r
o
u
ter
s
N1
a
n
d
N2
.
I
f
s
u
c
h
w
ir
eles
s
n
et
w
o
r
k
is
n
o
t
p
r
o
tecte
d
b
y
an
y
s
ec
u
r
i
t
y
s
y
s
t
e
m
,
M
w
ill
b
e
ab
le
to
d
r
o
p
t
h
e
co
m
m
u
n
icat
io
n
,
s
in
ce
n
o
d
es
N1
an
d
N2
w
ill
f
o
r
w
ar
d
th
e
tr
af
f
ic
o
n
t
h
e
w
ir
el
ess
lin
k
o
n
w
h
ic
h
M
is
lis
te
n
i
n
g
.
T
h
is
s
it
u
atio
n
i
s
p
r
ev
en
ted
b
y
Mo
b
iSEC
,
w
h
ic
h
en
cr
y
p
t
s
all
th
e
tr
af
f
ic
tr
a
n
s
m
itted
o
n
th
e
w
ir
ele
s
s
li
n
k
w
i
th
a
s
tr
ea
m
cip
h
er
o
p
er
atin
g
at
th
e
d
ata
li
n
k
la
y
er
.
Fig
u
r
e
2
.
A
an
d
B
ex
c
h
an
g
e
d
ata
th
r
o
u
g
h
t
h
e
W
NS
’
s
Evaluation Warning : The document was created with Spire.PDF for Python.
I
SS
N
:
2
2
5
2
-
8776
IJ
-
I
C
T
Vo
l.
4
,
No
.
1
,
A
p
r
il
20
1
5
:
1
3
–
2
2
16
3.
2
.
B
a
ck
B
o
ne
Securit
y
T
h
e
clien
t
s
ec
u
r
it
y
s
o
l
u
tio
n
illu
s
tr
ated
ab
o
v
e
p
r
o
v
id
es
co
n
f
id
en
tialit
y
an
d
i
n
teg
r
it
y
o
f
th
e
in
f
o
r
m
atio
n
tr
an
s
m
itted
o
n
l
y
o
n
th
e
w
ir
eles
s
ac
ce
s
s
lin
k
.
T
h
er
ef
o
r
e,
w
e
p
r
o
p
o
s
e
an
ad
d
itio
n
al
s
y
s
te
m
to
s
ec
u
r
e
co
m
m
u
n
icat
io
n
s
t
h
at
o
cc
u
r
o
v
er
th
e
w
ir
eless
b
ac
k
b
o
n
e.
A
t
w
o
-
s
tep
ap
p
r
o
a
ch
is
ad
o
p
ted
,
in
w
h
ic
h
n
e
w
n
o
d
es
d
y
n
a
m
ica
ll
y
j
o
in
t
h
e
n
et
w
o
r
k
a
s
w
ir
eles
s
clie
n
ts
a
n
d
s
u
b
s
eq
u
e
n
tl
y
ca
n
u
p
g
r
ad
e
t
h
eir
r
o
le,
b
ec
o
m
i
n
g
w
ir
ele
s
s
m
es
h
r
o
u
ter
s
b
y
f
u
r
th
er
au
th
e
n
ticati
n
g
to
a
Ke
y
Ser
v
er
.
Fig
u
r
e
3
.
P
h
ases
o
f
t
h
e
co
n
n
ec
tio
n
p
r
o
ce
s
s
p
er
f
o
r
m
ed
b
y
a
n
e
w
m
es
h
r
o
u
ter
(
n
o
d
e
N2
)
.
T
h
e
d
ep
icted
k
ey
s
ar
e
u
s
ed
to
en
cr
y
p
t b
ac
k
b
o
n
e
tr
a
f
f
ic
T
w
o
m
aj
o
r
p
r
o
b
lem
s
ar
i
s
e:
o
n
th
e
o
n
e
h
an
d
it i
s
n
ec
es
s
ar
y
t
o
au
th
e
n
tica
te
n
e
w
m
es
h
r
o
u
te
r
s
th
at
j
o
in
th
e
n
et
w
o
r
k
a
n
d
p
r
o
v
id
e
th
em
w
it
h
th
e
cr
y
p
to
g
r
ap
h
ic
m
at
er
ial
n
ee
d
e
d
to
d
er
iv
e
k
e
y
s
th
at
m
ak
e
s
ec
u
r
e
d
ata
tr
an
s
f
er
p
o
s
s
ib
le.
O
n
t
h
e
o
th
e
r
h
an
d
,
it
i
s
i
m
p
o
r
tan
t
to
d
ev
elo
p
a
s
y
s
te
m
w
ith
a
m
in
i
m
a
l
i
m
p
ac
t
o
n
d
ev
ic
e
m
o
b
il
it
y
.
T
o
th
is
en
d
,
w
e
d
esig
n
ed
an
d
i
m
p
le
m
e
n
ted
a
k
e
y
d
i
s
tr
ib
u
tio
n
s
o
lu
tio
n
t
h
at
ex
p
lo
its
th
e
e
x
is
tin
g
acces
s
n
et
w
o
r
k
,
allo
w
i
n
g
a
n
e
w
n
o
d
e
to
co
n
n
ec
t
to
a
r
e
m
o
t
e
s
er
v
er
w
h
ic
h
s
e
n
d
s
t
h
e
te
m
p
o
r
ar
y
k
e
y
u
s
ed
b
y
all
m
es
h
r
o
u
ter
s
to
en
cr
y
p
t
t
h
e
tr
af
f
ic
tr
an
s
m
i
tted
o
v
er
th
e
w
ir
ele
s
s
b
ac
k
b
o
n
e.
S
u
c
h
k
e
y
r
ep
r
esen
ts
p
r
o
o
f
th
at
th
e
n
e
w
n
o
d
e
h
as t
h
e
r
eq
u
ir
ed
cr
ed
en
tials
to
b
ec
o
m
e
a
m
es
h
r
o
u
ter
.
Fig
u
r
e
3
s
h
o
w
s
th
e
p
h
a
s
es
o
f
t
h
e
co
n
n
ec
t
io
n
p
r
o
ce
s
s
p
er
f
o
r
m
ed
b
y
a
n
e
w
m
e
s
h
r
o
u
ter
(
n
a
m
el
y
,
n
o
d
e
N2
)
.
No
te
th
at
w
e
i
llu
s
tr
ate
o
n
l
y
t
h
e
m
o
s
t i
m
p
o
r
tan
t
m
e
s
s
a
g
e
s
ex
c
h
a
n
g
ed
b
et
w
ee
n
t
h
e
n
et
wo
r
k
en
tit
ies d
u
r
i
n
g
th
e
a
u
t
h
en
ticatio
n
p
r
o
ce
s
s
,
w
h
ile
t
h
e
w
h
o
le
p
r
o
ce
d
u
r
e
is
d
et
ailed
in
t
h
e
f
o
llo
w
in
g
.
W
h
en
N2
w
a
n
t
s
to
co
n
n
ec
t
to
th
e
m
es
h
n
et
w
o
r
k
,
it
s
ca
n
s
all
r
ad
io
ch
an
n
els
to
d
etec
t
a
m
es
h
r
o
u
ter
alr
ea
d
y
co
n
n
ec
ted
to
th
e
w
ir
eles
s
b
ac
k
b
o
n
e,
w
h
ic
h
i
s
th
er
e
f
o
r
e
ab
le
to
p
r
o
v
id
e
ac
ce
s
s
to
all
n
et
w
o
r
k
s
er
v
ice
s
(
i
n
clu
d
i
n
g
au
t
h
en
t
ica
tio
n
a
n
d
k
e
y
d
is
tr
ib
u
tio
n
)
.
L
et
N1
b
e
s
u
c
h
r
o
u
ter
.
Af
ter
co
n
n
ec
ti
n
g
to
N1
;
N2
ca
n
p
er
f
o
r
m
th
e
ta
s
k
s
d
es
cr
ib
ed
b
y
th
e
I
E
E
E
8
0
2
.
1
1
i
p
r
o
to
co
l
to
c
o
m
p
lete
a
m
u
t
u
al
au
th
e
n
ticatio
n
w
it
h
th
e
n
et
w
o
r
k
an
d
estab
lis
h
a
s
ec
u
r
it
y
as
s
o
ciatio
n
w
it
h
t
h
e
en
tit
y
to
w
h
ich
it
is
p
h
y
s
icall
y
co
n
n
ec
ted
th
r
o
u
g
h
th
e
ex
ec
u
tio
n
o
f
t
h
e
4
-
W
a
y
H
an
d
s
h
a
k
e
p
r
o
to
co
l
(
p
h
ase
1
)
.
I
n
o
th
er
w
o
r
d
s
,
d
u
r
in
g
th
i
s
p
h
a
s
e
N2
p
er
f
o
r
m
s
all
th
e
ac
ti
v
ities
as
a
g
e
n
er
ic
w
ir
eless
clien
t
to
estab
lis
h
a
s
ec
u
r
e
ch
an
n
el
w
it
h
a
m
es
h
r
o
u
ter
(
n
o
d
e
N1
in
o
u
r
ex
a
m
p
le
)
th
at
ca
n
f
o
r
w
ar
d
its
tr
af
f
ic
s
ec
u
r
el
y
o
v
er
th
e
w
ir
eles
s
b
ac
k
b
o
n
e.
A
t
t
h
e
e
n
d
o
f
s
u
c
h
p
h
ase,
N
2
o
b
tain
s
t
h
e
n
et
w
o
r
k
p
ar
a
m
eter
s
p
er
f
o
r
m
i
n
g
a
DHCP
r
eq
u
est.
I
n
p
h
a
s
e
2
,
N2
estab
lis
h
e
s
a
s
ec
u
r
e
co
n
n
ec
tio
n
w
it
h
th
e
Ke
y
Ser
v
er
(
KS)
,
u
s
i
n
g
th
e
T
L
S
p
r
o
to
co
l
t
o
o
b
tain
th
e
n
ec
ess
ar
y
i
n
f
o
r
m
atio
n
th
at
w
i
ll
b
e
ex
p
lo
ited
to
g
en
er
ate
th
e
c
u
r
r
en
t
k
e
y
u
s
ed
b
y
al
l
m
es
h
r
o
u
ter
s
to
en
cr
y
p
t
all
th
e
tr
af
f
ic
tr
a
n
s
m
it
ted
o
n
th
e
m
es
h
b
ac
k
b
o
n
e.
I
n
p
ar
ticu
lar
,
t
h
e
d
ev
ice
ca
n
co
n
n
ec
t
to
th
e
w
ir
eless
b
ac
k
b
o
n
e
in
a
s
ec
u
r
e
w
a
y
a
n
d
b
eg
in
e
x
ec
u
tin
g
th
e
r
o
u
t
in
g
an
d
ac
ce
s
s
f
u
n
cti
o
n
s
.
Du
r
in
g
p
h
a
s
e
2
,
m
es
h
r
o
u
ter
s
also
p
er
f
o
r
m
a
s
ec
o
n
d
au
th
e
n
ti
ca
tio
n
,
b
ased
o
n
th
e
T
L
S p
r
o
to
co
l.
On
l
y
au
th
o
r
ized
m
e
s
h
r
o
u
ter
s
t
h
at
h
av
e
th
e
n
ec
e
s
s
ar
y
cr
ed
en
tials
ca
n
au
t
h
en
ticate
to
th
e
Ke
y
Se
r
v
er
an
d
o
b
tain
th
e
cr
y
p
to
g
r
ap
h
ic
m
ater
ial
n
ee
d
e
d
to
d
er
iv
e
t
h
e
k
e
y
s
eq
u
e
n
c
e
u
s
ed
to
p
r
o
tect
th
e
w
ir
eles
s
b
ac
k
b
o
n
e.
I
n
o
u
r
ar
ch
itect
u
r
e,
at
th
e
en
d
o
f
th
e
s
u
cc
e
s
s
f
u
l
au
t
h
en
t
icatio
n
,
an
en
d
-
to
-
en
d
s
ec
u
r
e
ch
an
n
el
is
estab
lis
h
ed
b
et
w
ee
n
th
e
Ke
y
Ser
v
er
an
d
th
e
m
e
s
h
r
o
u
ter
s
;
th
e
cr
y
p
to
g
r
ap
h
ic
m
ate
r
ial
is
th
en
e
x
ch
a
n
g
ed
th
r
o
u
g
h
s
u
ch
c
h
an
n
el
i
n
a
s
ec
u
r
e
w
a
y
.
T
o
m
in
i
m
ize
t
h
e
r
is
k
s
o
f
u
s
i
n
g
t
h
e
s
a
m
e
k
e
y
f
o
r
a
lo
n
g
ti
m
e,
w
e
p
r
o
p
o
s
e
t
w
o
k
e
y
d
is
tr
ib
u
tio
n
an
d
r
eg
en
er
atio
n
p
r
o
to
co
ls
,
d
escr
ib
ed
in
Sectio
n
6
,
to
cr
ea
te
a
n
e
w
k
e
y
w
h
e
n
a
p
r
e
-
d
ete
r
m
i
n
ed
tim
eo
u
t
ex
p
ir
es.
B
o
th
p
r
o
to
c
o
ls
r
eq
u
ir
e
th
e
s
y
n
ch
r
o
n
izatio
n
o
f
all
m
es
h
r
o
u
te
r
s
w
i
th
a
c
en
tr
al
s
er
v
er
.
Fig
u
r
e
4
s
h
o
w
s
an
e
x
a
m
p
le
n
et
w
o
r
k
co
m
p
o
s
ed
o
f
4
m
e
s
h
r
o
u
ter
s
co
n
n
ec
ted
w
ith
5
w
ir
e
less
li
n
k
s
,
r
ep
r
esen
ted
w
i
th
d
as
h
ed
li
n
es
,
an
d
th
e
Ke
y
Ser
v
er
(
K
S)
Ou
r
p
r
o
p
o
s
ed
s
o
lu
tio
n
p
er
m
its
an
au
to
m
ated
an
d
in
cr
e
m
e
n
tal
co
n
f
i
g
u
r
atio
n
p
r
o
ce
s
s
o
f
th
e
w
ir
ele
s
s
m
es
h
n
et
w
o
r
k
.
A
t
t
h
e
b
eg
in
n
i
n
g
o
f
th
e
p
r
o
ce
s
s
,
o
n
ly
n
o
d
e
N1
ca
n
co
n
n
ec
t
to
th
e
m
es
h
n
et
w
o
r
k
,
s
i
n
ce
it
is
th
e
o
n
l
y
n
o
d
e
th
at
ca
n
co
m
p
lete
th
e
a
u
t
h
en
ticatio
n
w
it
h
t
h
e
Evaluation Warning : The document was created with Spire.PDF for Python.
IJ
-
I
C
T
I
SS
N:
2252
-
8776
I
n
ve
s
tig
a
tio
n
a
l
S
ec
u
r
ity
S
tr
u
ctu
r
a
l D
esig
n
...
(
Dr.
S.
S
elva
ka
n
i
)
17
Ke
y
Ser
v
er
a
n
d
o
b
tain
f
r
o
m
i
t
th
e
cr
y
p
to
g
r
ap
h
ic
m
a
ter
ial
n
ee
d
ed
to
s
et
u
p
a
n
ad
h
o
c
an
d
p
r
o
tecte
d
w
ir
eles
s
lin
k
.
T
h
e
n
ei
g
h
b
o
r
s
o
f
N1
(
N2
an
d
N3
)
d
etec
t
a
w
ir
ele
s
s
n
et
w
o
r
k
to
w
h
ich
th
e
y
ca
n
co
n
n
e
ct,
an
d
p
er
f
o
r
m
th
e
au
th
e
n
tica
tio
n
p
r
o
ce
s
s
d
escr
i
b
ed
b
y
th
e
8
0
2
.
1
1
i
s
tan
d
ar
d
as
g
e
n
er
ic
w
ir
ele
s
s
clie
n
t
s
.
T
h
r
o
u
g
h
t
h
e
w
ir
eles
s
n
et
w
o
r
k
,
t
h
e
m
e
s
h
r
o
u
ter
s
w
i
ll
b
e
ab
le
to
au
t
h
e
n
ticate
w
i
th
t
h
e
Ke
y
Ser
v
er
to
r
eq
u
es
t
t
h
e
i
n
f
o
r
m
atio
n
u
s
ed
b
y
N1
to
p
r
o
d
u
ce
th
e
cu
r
r
e
n
tl
y
u
s
ed
cr
y
p
to
g
r
ap
h
ic
k
e
y
.
Af
ter
h
av
i
n
g
d
er
i
v
ed
s
u
ch
k
e
y
,
b
o
th
N2
an
d
N3
w
il
l
b
e
ab
le
to
r
ea
ch
ea
ch
o
t
h
er
,
as
w
ell
as
n
o
d
e
N1
,
in
ad
h
o
c
m
o
d
e.
Mo
r
eo
v
er
t
h
e
y
w
ill
b
e
ab
le
to
tu
r
n
o
n
t
h
eir
ac
ce
s
s
in
ter
f
ac
e
t
h
r
o
u
g
h
w
h
ic
h
th
e
y
w
ill p
r
o
v
id
e
to
n
o
d
e
N4
a
n
et
w
o
r
k
co
n
n
ec
tio
n
to
w
ar
d
s
th
e
s
er
v
er
.
Fig
u
r
e
4
.
E
x
a
m
p
le
o
f
t
h
e
p
r
o
p
o
s
ed
au
to
m
ated
W
MN
co
n
f
ig
u
r
atio
n
p
r
o
ce
s
s
Mo
b
iSEC
p
er
m
it
s
au
to
m
ated
a
n
d
in
cr
e
m
e
n
tal
co
n
f
ig
u
r
ati
o
n
o
f
th
e
w
ir
ele
s
s
m
e
s
h
n
et
w
o
r
k
4.
K
E
Y
DIS
T
R
I
B
UT
I
O
N
P
RO
T
O
CO
L
S
W
e
p
r
o
p
o
s
e
t
w
o
p
r
o
to
co
ls
Ser
v
er
Dr
i
v
en
an
d
C
lie
n
t
D
r
iv
en
to
p
er
f
o
r
m
t
h
e
k
e
y
d
eliv
er
y
an
d
r
eg
en
er
atio
n
tas
k
s
.
I
n
b
o
th
p
r
o
to
co
ls
,
ti
m
e
is
d
i
v
id
ed
i
n
to
s
ess
io
n
s
,
w
h
o
s
e
d
u
r
atio
n
is
eq
u
al
to
th
e
p
r
o
d
u
ct
o
f
th
e
n
u
m
b
er
o
f
k
e
y
s
u
s
ed
in
a
s
p
ec
if
ic
s
es
s
io
n
an
d
th
e
k
e
y
v
al
id
it
y
ti
m
e,
w
h
ich
i
s
co
n
s
ta
n
t
f
o
r
ev
er
y
k
e
y
o
f
th
e
s
ess
io
n
.
C
o
n
s
id
er
a
s
in
g
le
-
r
ad
io
W
MN
,
w
h
er
e
all
m
e
s
h
r
o
u
ter
s
ar
e
eq
u
ip
ed
w
it
h
a
s
i
n
g
le
r
ad
io
in
ter
f
ac
e
an
d
co
m
m
u
n
icate
w
it
h
ea
ch
o
t
h
er
u
s
i
n
g
th
e
s
a
m
e
w
ir
ele
s
s
c
h
an
n
el
to
ex
ch
a
n
g
e
d
ata
an
d
to
p
er
f
o
r
m
o
p
er
atio
n
s
.
4
.
1
.
Serv
er
Driv
en
P
r
o
t
o
c
o
l
T
h
is
p
r
o
to
co
l
p
r
o
v
id
es
a
r
ea
ct
iv
e
m
eth
o
d
to
d
eliv
er
th
e
k
e
y
s
u
s
ed
b
y
all
m
e
s
h
r
o
u
ter
s
to
p
r
o
tect
th
e
in
te
g
r
it
y
a
n
d
co
n
f
id
en
t
ialit
y
o
f
t
h
e
tr
af
f
ic
e
x
ch
a
n
g
ed
d
u
r
in
g
a
s
p
ec
i
f
ic
i
n
ter
v
al.
I
n
th
is
p
r
o
to
co
l,
ea
ch
n
o
d
e
m
ai
n
tai
n
s
a
l
is
t
o
f
n
k
e
y
s
,
w
h
i
ch
w
e
r
e
f
er
to
as
t
h
e
k
e
y
lis
t.
Ho
w
e
v
er
,
w
e
u
n
d
er
lin
e
th
a
t
t
h
e
p
r
o
p
o
s
ed
s
ec
u
r
it
y
ar
ch
itect
u
r
e
is
g
e
n
er
al,
an
d
it i
s
d
esig
n
ed
to
m
an
a
g
e
k
e
y
li
s
ts
o
f
ar
b
itra
r
y
d
i
m
e
n
s
io
n
s
.
Fig
.
5
a
s
h
o
w
s
in
d
etail
th
e
m
es
s
ag
e
e
x
ch
a
n
g
e
s
th
at
o
cc
u
r
b
etw
ee
n
th
e
m
es
h
r
o
u
ter
an
d
th
e
Ke
y
Ser
v
er
.
T
h
e
f
u
n
c
tio
n
E
k
(
•
)
r
ep
r
esen
ts
t
h
e
s
y
m
m
etr
ic
cr
y
p
to
g
r
ap
h
ic
alg
o
r
it
h
m
e
s
tab
lis
h
ed
b
etw
ee
n
t
h
e
t
w
o
p
ee
r
s
af
ter
a
s
u
cc
ess
f
u
l
m
u
tu
al
au
th
e
n
ticatio
n
,
an
d
it
is
u
s
ed
to
p
r
o
tect
th
e
s
ec
r
ec
y
a
n
d
th
e
in
teg
r
i
t
y
o
f
th
e
s
u
c
ce
s
s
i
v
e
m
e
s
s
a
g
e
ex
c
h
a
n
g
e
s
.
id
r
eq
an
d
id
n
o
d
e
r
ep
r
esen
t
r
es
p
ec
tiv
el
y
th
e
r
eq
u
est
a
n
d
t
h
e
n
o
d
e
id
en
ti
f
ier
(
i.e
.
th
e
M
A
C
ad
d
r
ess
o
f
th
e
w
ir
ele
s
s
ca
r
d
o
n
w
h
ich
t
h
e
r
eq
u
est
is
s
e
n
t)
.
T
o
im
p
r
o
v
e
th
e
r
o
b
u
s
tn
e
s
s
o
f
th
e
p
r
o
to
co
l
ag
ain
s
t
r
ep
l
y
attac
k
s
,
a
ll
m
es
s
ag
e
s
ca
n
co
n
t
ain
f
u
r
t
h
er
p
ar
a
m
eter
s
(
i.e
.
a
ti
m
esta
m
p
a
n
d
a
n
o
n
ce
)
,
b
u
t
f
o
r
th
e
s
ak
e
o
f
b
r
ev
it
y
w
e
d
id
n
o
t in
c
lu
d
e
t
h
e
m
i
n
t
h
e
f
ig
u
r
e.
A
g
e
n
er
ic
m
e
s
h
r
o
u
ter
,
af
ter
a
s
u
cc
e
s
s
f
u
l
m
u
t
u
al
a
u
t
h
en
t
icat
io
n
w
it
h
a
ce
n
tr
al
s
er
v
er
,
s
e
n
d
s
its
f
ir
s
t
r
eq
u
est
to
o
b
tain
t
h
e
k
e
y
lis
t
u
s
ed
i
n
t
h
e
c
u
r
r
en
t
s
e
s
s
io
n
b
y
th
e
o
t
h
er
r
o
u
ter
s
t
h
at
f
o
r
m
th
e
w
ir
ele
s
s
b
ac
k
b
o
n
e
an
d
th
e
ti
m
e
w
h
en
it
w
as
g
en
er
ated
,
th
e
Ke
y
L
i
s
t
T
i
m
e
s
ta
m
p
(
T
SKL
)
.
L
e
t
u
s
d
ef
i
n
e
a
s
ess
io
n
as
t
h
e
m
ax
i
m
u
m
v
alid
it
y
ti
m
e
o
f
th
e
k
e
y
lis
t
c
u
r
r
en
tl
y
u
s
ed
b
y
ea
ch
n
o
d
e;
i
ts
d
u
r
atio
n
is
t
h
e
p
r
o
d
u
ct
o
f
th
e
k
e
y
l
is
t
ca
r
d
in
alit
y
,
n
,
a
n
d
t
h
e
m
a
x
i
m
u
m
v
a
lid
it
y
ti
m
e
o
f
a
g
e
n
er
ic
k
e
y
(
th
e
ti
m
eo
u
t
p
ar
a
m
eter
i
n
Fig
.
5
a)
.
Mo
r
eo
v
er
,
th
e
k
e
y
lis
t
v
alid
it
y
s
tar
ts
w
h
e
n
it
i
s
g
en
er
ated
,
i.e
.
at
T
SK
L
.
T
h
e
n
o
d
e,
b
ased
o
n
th
e
i
n
s
ta
n
t
at
w
h
ic
h
it
j
o
in
s
th
e
b
ac
k
b
o
n
e
(
t
n
o
w
i
n
Fi
g
.
5
a)
,
ca
n
id
en
ti
f
y
t
h
e
k
e
y
a
m
o
n
g
t
h
o
s
e
i
n
t
h
e
lis
t c
u
r
r
en
tl
y
u
s
ed
b
y
its
p
ee
r
s
,
a
n
d
it
s
v
alid
it
y
ti
m
e
(
k
e
y
id
an
d
T
1
)
,
a
cc
o
r
d
in
g
to
th
e
f
o
llo
w
i
n
g
ex
p
r
ess
io
n
:
k
e
y
ed
=
]
+1
(
1
)
T
1
=
k
e
y
id
.
ti
m
eo
u
t
-
(t
n
o
w
-
TS
KL
).
I
t
is
i
m
p
o
r
ta
n
t
t
h
at
ea
ch
n
o
d
e
r
eq
u
ests
t
h
e
s
er
v
er
t
h
e
k
e
y
li
s
t
th
a
t
w
ill
b
e
u
s
ed
i
n
t
h
e
n
e
x
t
s
e
s
s
io
n
b
ef
o
r
e
th
e
cu
r
r
en
t
s
es
s
io
n
e
x
p
ir
es.
T
h
is
is
esp
ec
iall
y
tr
u
e
f
o
r
n
o
d
es
th
at
ta
k
e
a
lo
n
g
t
i
m
e
to
r
ec
eiv
e
t
h
e
Evaluation Warning : The document was created with Spire.PDF for Python.
I
SS
N
:
2
2
5
2
-
8776
IJ
-
I
C
T
Vo
l.
4
,
No
.
1
,
A
p
r
il
20
1
5
:
1
3
–
2
2
18
r
esp
o
n
s
e
f
r
o
m
th
e
s
er
v
er
(
d
u
e,
f
o
r
e
x
a
m
p
le,
to
s
lo
w
li
n
k
s
o
r
h
ig
h
n
u
m
b
er
o
f
h
o
p
s
f
r
o
m
t
h
e
s
er
v
er
)
.
I
n
f
ac
t,
i
f
th
e
r
eq
u
est
i
s
s
e
n
t
w
h
en
t
h
e
c
u
r
r
en
t
s
e
s
s
io
n
is
ab
o
u
t
to
ex
p
i
r
e,
th
e
n
o
d
es
th
at
ar
e
co
n
n
ec
te
d
to
th
e
s
er
v
er
w
ith
th
e
f
aste
s
t
li
n
k
s
w
i
ll
r
ec
eiv
e
t
h
e
r
esp
o
n
s
e
b
e
f
o
r
e
o
th
er
n
o
d
es;
h
e
n
ce
t
h
e
y
w
ill
c
u
t
o
f
f
th
e
o
th
er
s
w
h
en
th
e
y
en
ab
le
th
e
n
e
w
k
e
y
.
T
h
e
k
e
y
in
d
e
x
v
al
u
e
th
a
t
tr
ig
g
er
s
th
e
p
r
o
ac
tiv
e
r
eq
u
est
t
o
th
e
s
er
v
er
ca
n
b
e
s
et
eq
u
al
to
th
e
d
if
f
er
e
n
ce
b
et
w
ee
n
t
h
e
k
e
y
lis
t
ca
r
d
i
n
a
lit
y
a
n
d
a
co
r
r
ec
tio
n
f
ac
to
r
,
w
h
ich
ca
n
b
e
e
s
ti
m
ated
b
ased
o
n
p
ar
am
eter
s
s
u
c
h
as t
h
e
n
et
w
o
r
k
lo
ad
,
th
e
d
is
tan
ce
to
t
h
e
s
er
v
er
,
an
d
th
e
p
r
ev
io
u
s
ti
m
e
to
o
b
tain
t
h
e
r
esp
o
n
s
e.
Fig
u
r
e
4
.
Key
d
is
tr
ib
u
t
io
n
p
r
o
to
co
ls
:
ex
a
m
p
le
m
ess
a
g
e
e
x
ch
an
g
es
b
et
w
ee
n
th
e
m
es
h
r
o
u
ter
an
d
th
e
Ke
y
Ser
v
er
in
th
e
(
a)
Ser
v
er
D
r
iv
en
a
n
d
(
b
)
C
lie
n
t
Dr
i
v
e
n
p
r
o
to
co
ls
.
E
k
(
)
r
ep
r
esen
ts
t
h
e
s
y
m
m
e
tr
ic
cr
y
p
to
g
r
ap
h
ic
f
u
n
ctio
n
u
s
ed
t
o
p
r
o
tect
th
e
s
ec
u
r
it
y
o
f
t
h
e
m
es
s
ag
e
s
,
w
h
er
ea
s
id
r
eq
an
d
id
n
o
d
e
r
ep
r
esen
t
th
e
id
en
ti
f
ier
o
f
th
e
r
eq
u
e
s
t
an
d
o
f
th
e
n
o
d
e,
r
esp
ec
tiv
el
y
.
I
n
o
u
r
ar
ch
itect
u
r
e,
s
u
ch
co
r
r
ec
tio
n
f
ac
to
r
(
c)
is
co
m
p
u
ted
b
ased
o
n
th
e
ti
m
e
n
ec
es
s
ar
y
to
r
ec
eiv
e
th
e
r
esp
o
n
s
e
f
r
o
m
t
h
e
Ke
y
Ser
v
e
r
(
)
,
w
h
ich
is
e
s
ti
m
ated
ac
co
r
d
in
g
to
E
q
.
(
2
)
,
w
h
er
e
ts
is
t
h
e
ti
m
e
w
h
e
n
th
e
f
ir
s
t
o
r
p
r
o
ac
tiv
e
k
e
y
r
eq
u
est
w
a
s
s
en
t,
a
n
d
tr
is
th
e
ti
m
e
wh
en
t
h
e
co
r
r
esp
o
n
d
in
g
k
e
y
r
es
p
o
n
s
e
w
a
s
r
ec
eiv
ed
f
r
o
m
t
h
e
Ke
y
Ser
v
er
.
So
if
a
n
o
d
e
tak
es
a
ti
m
e
(
in
E
q
.
(
2
)
)
g
r
ea
ter
th
a
n
ti
m
eo
u
t
to
r
ec
eiv
e
t
h
e
r
esp
o
n
s
e
f
r
o
m
t
h
e
Ke
y
Ser
v
er
,
it
m
u
s
t
p
er
f
o
r
m
t
h
e
n
e
x
t
p
r
o
ac
ti
ve
r
eq
u
est
b
ef
o
r
e
s
etti
n
g
t
h
e
last
k
e
y
(
o
th
er
w
is
e,
it
w
ill
n
o
t h
a
v
e
en
o
u
g
h
ti
m
e
to
o
b
tain
th
e
r
esp
o
n
s
e)
.
=t
r
-
t
s
,
{
⌈
⌉
(
2
)
T
o
illu
s
tr
ate
h
o
w
th
e
co
r
r
ec
tio
n
f
ac
to
r
is
ev
al
u
ated
,
let
u
s
r
ef
er
ag
ain
to
th
e
ex
a
m
p
le
m
e
s
s
a
g
e
ex
ch
a
n
g
e
s
h
o
w
n
i
n
Fi
g
.
5
a;
th
e
r
o
u
ter
p
er
f
o
r
m
s
t
h
e
s
ec
o
n
d
r
eq
u
est
w
h
e
n
th
e
t
h
ir
d
k
e
y
i
s
s
et
(
i.e
.
th
e
co
r
r
ec
tio
n
f
ac
to
r
is
eq
u
al
to
1
)
,
s
o
it
h
a
s
e
n
o
u
g
h
ti
m
e
to
r
e
ce
iv
e
t
h
e
r
esp
o
n
s
e
f
r
o
m
t
h
e
Ke
y
Ser
v
er
.
I
n
t
h
i
s
ex
a
m
p
le,
i
n
f
ac
t,
d
u
r
in
g
th
e
f
ir
s
t
m
es
s
ag
e
ex
c
h
a
n
g
e
it
h
a
s
tak
e
n
a
ti
m
e
g
r
ea
ter
th
a
n
t
i
m
eo
u
t
to
g
et
t
h
e
r
esp
o
n
s
e.
No
te
th
at
t
h
e
f
ir
s
t
r
eq
u
est
o
f
t
h
e
k
e
y
li
s
t
s
e
n
t
b
y
th
e
n
e
w
m
e
s
h
r
o
u
ter
to
t
h
e
Ke
y
Ser
v
er
w
i
ll
b
e
f
o
r
w
ar
d
ed
b
y
t
h
e
p
ee
r
to
w
h
ic
h
it
is
co
n
n
ec
ted
as
g
e
n
er
ic
w
i
r
eless
clien
t
th
r
o
u
g
h
th
e
w
ir
el
ess
ac
ce
s
s
n
et
w
o
r
k
,
s
u
cc
e
s
s
i
v
e
r
eq
u
est
s
w
ill b
e
s
e
n
t d
ir
ec
tl
y
o
v
er
t
h
e
w
ir
eles
s
b
ac
k
b
o
n
e.
4
.
2
.
Client
Driv
en
P
ro
t
o
co
l
T
h
e
C
lien
t
Dr
iv
e
n
p
r
o
to
co
l
g
r
an
ts
m
es
h
r
o
u
ter
s
m
o
r
e
au
to
n
o
m
y
i
n
th
e
k
e
y
r
eg
e
n
er
atio
n
p
r
o
ce
s
s
w
it
h
r
esp
ec
t to
th
e
Ser
v
er
Dr
iv
e
n
p
r
o
to
co
l.
I
n
f
ac
t,
t
h
e
s
er
v
er
p
r
o
v
id
es o
n
l
y
a
s
ee
d
an
d
a
f
u
n
cti
o
n
t
y
p
e
th
at
m
u
s
t b
e
u
s
ed
to
co
m
p
u
te
t
h
e
s
eq
u
en
c
e
o
f
k
e
y
s
u
s
ed
b
y
m
e
s
h
n
o
d
es,
w
i
th
a
s
c
h
e
m
e
t
h
at
r
ese
m
b
le
s
a
h
a
s
h
-
c
h
ai
n
m
et
h
o
d
.
I
n
o
u
r
i
m
p
le
m
e
n
tatio
n
o
f
Mo
b
iSEC
w
e
u
s
e
MD
5
as
h
as
h
f
u
n
ctio
n
,
w
h
ic
h
p
r
o
v
id
es
k
e
y
s
w
it
h
len
g
t
h
eq
u
al
to
1
2
8
b
it.
No
te
th
at
th
e
p
r
o
p
o
s
ed
f
r
am
e
w
o
r
k
ca
n
ea
s
il
y
b
e
m
o
d
if
ied
to
u
s
e
d
if
f
er
en
t
h
as
h
f
u
n
c
tio
n
s
a
n
d
cr
ea
te
k
e
y
s
w
i
th
a
d
i
f
f
er
e
n
t
le
n
g
t
h
.
Fig
u
r
e
5
b
s
h
o
w
s
t
h
e
m
e
s
s
a
g
e
ex
ch
a
n
g
es
p
er
f
o
r
m
ed
b
et
w
ee
n
th
e
m
e
s
h
r
o
u
ter
an
d
th
e
Ke
y
Ser
v
er
.
As
in
th
e
p
r
ev
io
u
s
p
r
o
to
co
l,
a
g
e
n
er
ic
m
es
h
r
o
u
ter
,
f
o
llo
w
in
g
a
s
u
cc
ess
f
u
l
m
u
t
u
al
au
t
h
e
n
tic
atio
n
w
i
th
a
ce
n
tr
a
l
s
er
v
er
,
s
en
d
s
its
f
ir
s
t
r
eq
u
est
t
o
o
b
tain
th
e
s
ee
d
cu
r
r
en
tl
y
u
s
ed
b
y
th
e
o
th
er
b
ac
k
b
o
n
e
n
o
d
es
to
cr
ea
te
th
e
k
e
y
s
eq
u
en
ce
,
an
d
th
e
ti
m
e
w
h
e
n
it
w
a
s
g
en
er
ated
,
Seed
T
im
esta
m
p
(
T
S
seed
)
.
He
n
ce
,
i
n
th
e
C
l
ien
t
Dr
i
v
en
p
r
o
to
co
l,
a
s
ess
io
n
is
d
ef
i
n
ed
as
th
e
v
a
lid
it
y
ti
m
e
o
f
th
e
cu
r
r
en
t
s
ee
d
,
a
n
d
it
s
d
u
r
atio
n
is
th
e
p
r
o
d
u
ct
o
f
t
h
e
m
ax
i
m
u
m
n
u
m
b
er
o
f
k
e
y
s
g
en
er
ated
w
it
h
t
h
e
s
a
m
e
s
ee
d
a
n
d
th
e
v
a
lid
it
y
ti
m
e
o
f
a
g
en
e
r
ic
k
e
y
(
th
e
ti
m
eo
u
t
p
ar
am
eter
)
.
Evaluation Warning : The document was created with Spire.PDF for Python.
IJ
-
I
C
T
I
SS
N:
2252
-
8776
I
n
ve
s
tig
a
tio
n
a
l
S
ec
u
r
ity
S
tr
u
ctu
r
a
l D
esig
n
...
(
Dr.
S.
S
elva
ka
n
i
)
19
E
q
.
(
3
)
illu
s
tr
ates
h
o
w
to
co
m
p
u
te
th
e
n
u
m
b
er
o
f
ti
m
e
s
th
e
m
es
h
r
o
u
ter
m
u
s
t
ap
p
l
y
t
h
e
h
a
s
h
f
u
n
ctio
n
to
s
y
n
ch
r
o
n
ize
it
s
f
ir
s
t
k
e
y
with
t
h
at
c
u
r
r
en
tl
y
u
s
ed
b
y
t
h
e
o
th
er
n
o
d
es
(
t
h
e
r
p
ar
a
m
eter
)
,
an
d
its
r
e
m
ai
n
i
n
g
v
alid
it
y
ti
m
e
(
T
1
)
.
T
h
e
n
e
w
k
e
y
is
co
m
p
u
ted
as d
etailed
in
E
q
u
atio
n
(
4
)
.
⌊
⌋
,
(
3
)
T
1
=
r
.
tim
eo
u
t
(t
now
TS
seed
),
{
(
)
(
)
(
)
(
(
)
)
(
4
)
T
o
en
h
an
ce
t
h
e
s
ec
u
r
it
y
o
f
t
h
e
en
tire
s
y
s
te
m
t
h
e
f
o
llo
w
i
n
g
f
e
atu
r
es a
r
e
ad
d
ed
:
1.
T
h
e
ar
g
u
m
en
t
o
f
th
e
h
ash
f
u
n
cti
o
n
ca
n
b
e
o
b
tain
ed
b
y
co
n
ca
t
en
atin
g
th
e
s
ee
d
an
d
th
e
ti
m
esta
m
p
w
ith
a
p
r
esh
a
r
e
d
s
ec
r
e
t k
n
o
w
n
b
y
ea
c
h
n
o
d
e
,
as
p
r
o
p
o
s
e
d
f
o
r
ex
am
p
le
in
2.
A
m
ax
i
m
u
m
in
ter
v
al
f
o
r
th
e
v
a
lid
ity
o
f
th
e
s
ee
d
is
s
et.
T
h
e
n
e
w
s
ee
d
ca
n
b
e
o
b
tain
ed
b
y
all
m
e
s
h
r
o
u
ter
s
w
it
h
t
h
e
s
a
m
e
p
r
o
ac
tiv
e
m
ec
h
an
is
m
d
escr
ib
ed
ab
o
v
e
f
o
r
th
e
Ser
v
er
Dr
iv
e
n
p
r
o
to
co
l.
Hen
ce
,
w
h
e
n
th
e
m
es
h
r
o
u
ter
g
en
er
ate
s
o
n
e
o
f
th
e
l
ast
k
e
y
s
t
h
at
ca
n
b
e
co
m
p
u
ted
w
i
th
t
h
e
c
u
r
r
en
t
s
ee
d
(
th
e
o
n
e
t
h
at
a
llo
w
s
th
e
n
o
d
e
to
r
ec
eiv
e
t
h
e
r
esp
o
n
s
e
f
r
o
m
th
e
Ke
y
Ser
v
er
)
;
it
s
en
d
s
a
r
eq
u
est
f
o
r
a
n
e
w
s
ee
d
to
th
e
s
er
v
er
.
I
n
Fig
.
5
b
th
e
r
o
u
ter
p
er
f
o
r
m
s
s
u
ch
a
p
r
o
ac
tiv
e
r
eq
u
est
w
h
en
t
h
e
f
o
u
r
t
h
k
e
y
i
s
g
e
n
er
ated
,
s
i
n
ce
th
e
ti
m
e
s
p
e
n
t to
g
et
th
e
s
ee
d
r
esp
o
n
s
e
a
f
ter
s
e
n
d
in
g
t
h
e
f
ir
s
t
r
eq
u
est is
le
s
s
t
h
a
n
th
e
k
e
y
t
i
m
eo
u
t.
I
n
t
h
i
s
ca
s
e
t
h
e
co
r
r
ec
tio
n
f
ac
to
r
is
n
u
ll,
a
s
th
e
t
i
m
eo
u
t
v
alu
e
is
lo
n
g
e
n
o
u
g
h
to
o
b
tain
t
h
e
r
esp
o
n
s
e
b
ef
o
r
e
th
e
s
e
s
s
io
n
ex
p
ir
atio
n
5.
DE
S
I
G
N
AND
I
M
P
L
E
M
E
NT
AT
I
O
N
Fig
u
r
e
6
illu
s
t
r
ates
t
h
e
g
e
n
er
al
ar
ch
itectu
r
e
o
f
t
h
e
Mo
b
iSE
C
f
r
a
m
e
w
o
r
k
.
W
e
i
m
p
le
m
en
t
ed
th
e
k
e
y
d
is
tr
ib
u
tio
n
p
r
o
to
co
ls
as
a
clie
n
t/s
er
v
er
ap
p
licatio
n
u
s
i
n
g
t
h
e
Op
en
SS
L
lib
r
ar
y
to
au
t
h
en
t
ic
ate
an
d
p
r
o
tect
th
e
co
n
n
ec
tio
n
th
at
i
s
estab
li
s
h
ed
w
h
e
n
a
n
e
w
n
o
d
e
j
o
in
s
th
e
w
ir
eles
s
b
ac
k
b
o
n
e
n
et
w
o
r
k
.
I
n
p
ar
ticu
lar
,
ea
ch
co
m
m
u
n
ic
atio
n
th
at
tak
e
s
p
lace
b
et
w
ee
n
a
m
es
h
r
o
u
ter
an
d
th
e
Ke
y
S
er
v
er
u
s
es
th
e
T
L
S
p
r
o
to
co
l
b
o
th
to
au
t
h
en
ticate
t
h
e
t
w
o
e
n
tit
ies
a
n
d
t
o
p
r
o
tect
th
e
k
e
y
m
a
ter
ial
t
h
at
is
ex
c
h
a
n
g
ed
.
T
h
e
cr
y
p
to
g
r
ap
h
ic
m
ater
ial
is
co
m
m
u
n
icate
d
to
t
h
e
Ke
y
S
w
itc
h
er
m
o
d
u
le
th
a
t
p
er
f
o
r
m
s
th
e
t
ask
s
d
ef
i
n
ed
b
y
o
u
r
p
r
o
to
co
ls
to
o
b
tain
an
d
in
s
ta
ll
th
e
cu
r
r
en
tl
y
u
s
ed
k
e
y
.
W
e
d
ec
id
ed
to
im
p
le
m
en
t
t
h
i
s
co
m
p
o
n
en
t
as
a
k
er
n
el
m
o
d
u
le
to
i
m
p
r
o
v
e
its
r
esp
o
n
s
iv
e
n
es
s
,
esp
ec
iall
y
u
n
d
er
h
e
av
y
n
et
w
o
r
k
lo
a
d
co
n
d
itio
n
s
.
I
n
f
ac
t,
t
h
e
r
o
u
ti
n
g
m
ec
h
a
n
i
s
m
o
p
er
atin
g
i
n
k
er
n
el
s
p
ac
e
ca
n
r
eq
u
ir
e
a
lo
n
g
ex
ec
u
tio
n
ti
m
e
to
m
an
a
g
e
th
e
s
o
f
t
i
n
ter
r
u
p
ts
g
en
er
ated
b
y
t
h
e
r
ec
eiv
ed
p
ac
k
ets,
ca
u
s
i
n
g
h
i
g
h
le
v
el
o
f
d
ela
y
in
t
h
e
s
c
h
ed
u
l
in
g
o
f
t
h
e
u
s
e
r
s
p
ac
e
p
r
o
ce
s
s
es.
T
h
er
ef
o
r
e,
im
p
le
m
e
n
ti
n
g
a
n
d
r
u
n
n
i
n
g
th
e
m
o
d
u
le
d
ed
icate
d
to
d
er
iv
in
g
an
d
i
n
s
talli
n
g
th
e
n
e
w
k
e
y
as
a
u
s
er
s
p
ac
e
p
r
o
ce
s
s
m
a
y
r
es
u
lt
i
n
u
n
p
r
ed
ictab
le
s
ch
ed
u
li
n
g
d
ela
y
s
,
s
o
m
eti
m
es
g
r
ea
ter
th
an
t
h
e
k
e
y
v
a
lid
it
y
ti
m
e.
O
n
th
e
o
t
h
er
h
an
d
,
s
u
c
h
d
ela
y
h
as
a
n
e
g
li
g
ib
le
e
f
f
ec
t
o
n
th
e
clie
n
t
-
s
id
e
ap
p
licatio
n
(
th
e
C
lien
t
Dae
m
o
n
m
o
d
u
le
in
Fi
g
.
6
,
s
in
ce
th
e
c
o
r
r
ec
tio
n
f
ac
to
r
th
at
is
u
s
ed
t
o
tr
ig
g
er
th
e
p
r
o
ac
tiv
e
r
eq
u
es
t
tak
es
in
to
ac
co
u
n
t
also
th
is
co
n
tr
ib
u
tio
n
.
5
.
1
.
L
a
y
er
2
E
ncry
ptio
n
I
n
o
u
r
i
m
p
le
m
e
n
tatio
n
o
f
Mo
b
iSEC
w
e
d
ec
id
ed
to
u
s
e
th
e
en
cr
y
p
tio
n
tech
n
iq
u
e
s
p
r
o
v
id
ed
b
y
th
e
MA
C
la
y
er
,
s
i
n
ce
t
h
e
m
o
s
t
c
o
m
p
u
tatio
n
all
y
co
m
p
le
x
o
p
er
atio
n
s
ar
e
p
er
f
o
r
m
ed
b
y
t
h
e
w
ir
ele
s
s
ca
r
d
.
S
u
ch
s
o
lu
tio
n
h
a
s
t
w
o
m
a
in
ad
v
a
n
t
ag
es:
o
n
th
e
o
n
e
h
a
n
d
,
th
e
n
e
t
w
o
r
k
p
er
f
o
r
m
an
ce
is
n
o
t
i
m
p
air
ed
b
y
ex
ec
u
ti
n
g
s
u
c
h
p
r
o
ce
d
u
r
es;
o
n
th
e
o
th
e
r
h
an
d
a
d
ata
-
lin
k
la
y
er
en
cr
y
p
t
io
n
r
ed
u
ce
s
t
h
e
s
ec
u
r
it
y
r
eq
u
ir
e
m
e
n
ts
o
f
t
h
e
co
n
tr
o
l a
n
d
r
o
u
tin
g
p
r
o
to
co
ls
.
5
.
2
.
M
ulti
Ra
dio
E
x
t
ens
io
ns
T
h
e
p
r
o
p
o
s
ed
ar
ch
itectu
r
e
ca
n
ea
s
il
y
b
e
ap
p
lied
to
a
m
u
lti
-
r
ad
io
W
MN
,
w
h
er
e
ea
ch
n
o
d
e
is
en
d
o
w
ed
w
it
h
s
e
v
er
al
w
ir
eles
s
i
n
ter
f
ac
e
s
d
ed
icate
d
to
th
e
b
ac
k
b
o
n
e
tr
af
f
ic.
T
o
th
is
en
d
,
it
is
n
ec
es
s
ar
y
to
m
o
d
i
f
y
s
i
m
p
l
y
t
h
e
m
e
s
s
a
g
es
f
o
r
m
at
d
ef
in
ed
b
y
th
e
p
r
ev
io
u
s
p
r
o
to
c
o
ls
s
o
as
to
p
r
o
v
id
e
th
e
ad
d
itio
n
al
in
f
o
r
m
atio
n
to
t
h
e
o
th
er
en
d
.
I
n
p
ar
tic
u
lar
,
th
e
Ke
y
Ser
v
er
g
en
er
ate
s
d
if
f
er
en
t
cr
y
p
to
g
r
ap
h
ic
in
f
o
r
m
a
tio
n
f
o
r
ea
ch
p
o
s
s
ib
le
ch
an
n
el,
w
h
er
ea
s
th
e
m
e
s
h
r
o
u
ter
r
eq
u
e
s
ts
an
d
o
b
tain
s
th
e
cr
y
p
to
g
r
ap
h
ic
i
n
f
o
r
m
atio
n
(
k
e
y
lis
t
o
r
s
ee
d
an
d
t
y
p
e
o
f
t
h
e
h
as
h
f
u
n
ctio
n
)
t
h
at
i
s
r
elate
d
o
n
l
y
to
t
h
e
w
ir
eles
s
c
h
an
n
el
s
o
n
w
h
ich
it
s
in
ter
f
ac
es a
r
e
s
et.
Evaluation Warning : The document was created with Spire.PDF for Python.
I
SS
N
:
2
2
5
2
-
8776
IJ
-
I
C
T
Vo
l.
4
,
No
.
1
,
A
p
r
il
20
1
5
:
1
3
–
2
2
20
Fig
u
r
e
6
.
Mo
b
iSEC
ar
ch
itect
u
r
e.
T
h
e
clien
t
s
id
e
ap
p
licatio
n
is
in
s
talled
o
n
all
m
es
h
r
o
u
ter
s
,
w
h
er
ea
s
t
h
e
s
er
v
er
s
id
e
ap
p
licatio
n
is
i
n
s
ta
lled
ex
ec
u
ti
v
el
y
o
n
t
h
e
Ke
y
Se
r
v
er
.
5
.
3
.
Sy
nchro
niza
t
io
n Is
s
ues
T
h
e
s
y
n
c
h
r
o
n
izatio
n
o
f
all
m
esh
r
o
u
ter
s
w
it
h
t
h
e
Ke
y
Ser
v
er
is
a
r
eq
u
ir
em
e
n
t
f
o
r
o
u
r
ar
ch
itect
u
r
e.
Ho
w
e
v
er
,
in
o
u
r
test
s
w
e
m
ea
s
u
r
ed
a
s
y
n
c
h
r
o
n
izat
io
n
d
i
f
f
er
en
ce
a
m
o
n
g
all
n
o
d
es
al
w
a
y
s
s
m
al
ler
th
a
n
a
f
e
w
m
illi
s
ec
o
n
d
s
.
T
h
er
ef
o
r
e,
tak
in
g
a
m
p
le
m
ar
g
i
n
s
,
w
e
in
tr
o
d
u
ce
a
to
ler
an
ce
o
n
th
e
k
e
y
v
al
i
d
it
y
o
f
2
s
.
T
h
is
is
o
b
tain
ed
u
s
i
n
g
c
y
clica
ll
y
th
r
e
e
o
f
th
e
f
o
u
r
h
ar
d
w
ar
e
r
eg
i
s
t
er
s
co
m
m
o
n
l
y
p
r
o
v
id
ed
b
y
c
o
m
m
er
cial
w
ir
ele
s
s
b
o
ar
d
s
to
in
s
tal
l t
h
e
cr
y
p
to
g
r
a
p
h
ic
k
e
y
s
.
T
h
e
to
ler
an
ce
is
r
ea
lized
s
etti
n
g
t
h
e
s
u
cc
e
s
s
i
v
e
k
e
y
o
f
t
h
e
s
eq
u
e
n
ce
2
s
b
ef
o
r
e
th
e
ex
p
ir
atio
n
o
f
th
e
c
u
r
r
en
t o
n
e
a
n
d
m
ai
n
tai
n
i
n
g
t
h
e
p
r
ev
io
u
s
k
e
y
a
f
u
r
t
h
er
2
s
af
te
r
its
ex
p
ir
atio
n
.
Su
c
h
s
etti
n
g
p
er
m
it
s
t
h
e
o
b
tai
n
in
g
o
f
a
p
er
f
o
r
m
a
n
ce
t
h
at
is
v
er
y
clo
s
e
to
th
at
ac
h
iev
ed
w
i
th
a
s
tat
ic
k
e
y
,
as
w
e
w
i
ll
s
h
o
w
in
t
h
e
n
ex
t
s
ec
tio
n
,
s
i
n
ce
b
o
th
ea
r
l
y
a
n
d
late
n
o
d
es
ca
n
p
r
o
p
er
ly
d
e
cr
y
p
t
t
h
e
r
ec
eiv
ed
f
r
a
m
e
s
.
5
.
4
.
Net
w
o
rk
P
a
rt
it
io
nin
g
I
t
m
a
y
h
ap
p
en
t
h
at
th
e
n
et
wo
r
k
is
te
m
p
o
r
ar
il
y
p
ar
titi
o
n
ed
in
t
w
o
o
r
m
o
r
e
s
u
b
n
et
w
o
r
k
s
d
u
e
to
in
ter
f
er
e
n
ce
o
r
n
o
d
es
m
a
lf
u
n
c
tio
n
in
g
,
s
o
th
at
s
o
m
e
m
e
s
h
r
o
u
ter
ca
n
n
o
lo
n
g
er
co
n
n
ec
t
to
th
e
Ke
y
Ser
v
er
.
I
n
th
is
ca
s
e,
o
u
r
ar
ch
itect
u
r
e
all
o
w
s
n
o
d
es
in
s
id
e
ea
ch
s
u
b
n
et
w
o
r
k
to
co
n
ti
n
u
e
co
m
m
u
n
i
ca
tin
g
a
m
o
n
g
t
h
e
m
u
s
i
n
g
t
h
e
cu
r
r
en
t
k
e
y
.
F
u
r
t
h
er
m
o
r
e,
th
e
y
p
er
io
d
icall
y
tr
y
to
co
n
tact
t
h
e
Ke
y
Ser
v
er
to
r
ec
o
v
er
n
o
r
m
al
o
p
er
atio
n
.
5
.
5
.
Det
ec
t
i
o
n T
ec
hn
iq
ues
a
n
d Ce
rt
if
ica
t
es r
ev
o
ca
t
i
o
n
Fin
all
y
,
n
o
te
t
h
at
t
h
e
au
t
h
e
n
tic
atio
n
m
et
h
o
d
b
ased
o
n
ce
r
tif
ic
ate
ex
ch
a
n
g
es,
u
s
ed
in
o
u
r
ar
c
h
itect
u
r
e,
p
r
o
tects a
g
ain
s
t
m
a
n
i
n
th
e
m
i
d
d
le
attac
k
s
,
s
i
n
ce
all
th
e
ce
r
ti
f
icate
s
ar
e
s
i
g
n
ed
b
y
a
tr
u
s
ted
ce
r
tif
icatio
n
au
th
o
r
it
y
(
C
A
)
,
w
h
o
s
e
ce
r
tif
ic
ate
is
k
n
o
w
n
b
y
al
l n
et
w
o
r
k
d
e
v
ices.
6.
E
XP
E
R
I
M
E
NT
A
L
RE
SUL
T
S
6
.
1
.
F
ull
-
M
esh
T
o
po
lo
g
y
I
n
Fig
u
r
e
7
ea
ch
r
o
u
ter
is
co
n
s
id
er
ed
as
a
n
o
d
e
w
h
er
e
all
n
o
d
es
b
elo
n
g
to
th
e
s
a
m
e
ad
h
o
c
w
i
r
eles
s
ce
ll.
R
o
u
ter
N3
ac
t
as
a
k
e
y
s
er
v
er
s
o
th
e
o
th
er
r
o
u
ter
s
s
e
n
d
k
e
y
in
f
o
r
m
a
tio
n
a
n
d
r
eq
u
est
to
N3
.
I
n
s
u
c
h
s
ce
n
ar
io
w
e
m
ea
s
u
r
ed
t
h
e
th
r
o
u
g
h
p
u
t
o
f
T
C
P
co
n
n
ec
tio
n
e
s
tab
lis
h
ed
b
et
w
ee
n
t
h
e
n
o
d
es
o
v
er
a
w
ir
eles
s
l
in
k
p
r
o
tecte
d
b
y
C
lie
n
t
a
n
d
Ser
v
e
r
Dr
iv
en
p
r
o
to
co
ls
;
T
h
en
,
w
e
co
m
p
ar
ed
s
u
ch
r
esu
lts
w
i
th
th
o
s
e
ac
h
ie
v
ed
o
n
a
r
ad
io
lin
k
p
r
o
tecte
d
w
ith
a
s
t
atic
k
e
y
an
d
b
y
estab
li
s
h
i
n
g
an
en
cr
y
p
ted
I
P
Sec
tu
n
n
el
b
e
t
w
ee
n
ea
c
h
p
air
o
f
n
o
d
es.
Usi
n
g
D
-
I
T
G
tr
af
f
ic
g
e
n
er
at
o
r
w
e
g
e
n
er
ated
tr
af
f
ics
b
et
w
ee
n
N1
a
n
d
N3
,
W
e
n
o
tic
ed
th
at
t
h
e
m
ax
i
m
u
m
t
h
r
o
u
g
h
p
u
t is
s
i
m
il
ar
f
o
r
b
o
th
C
lie
n
t a
n
d
Ser
v
er
Dr
iv
en
P
r
o
to
co
ls
,
s
in
ce
t
h
e
co
m
p
u
tat
io
n
o
f
th
e
k
e
y
s
eq
u
en
ce
p
er
f
o
r
m
ed
b
y
t
h
e
C
li
en
t D
r
iv
e
n
p
r
o
to
co
l d
o
es n
o
t im
p
a
ir
th
e
ac
h
iev
ab
le
t
h
r
o
u
g
h
p
u
t.
Fu
r
t
h
er
m
o
r
e,
n
o
te
th
at
s
u
c
h
th
r
o
u
g
h
p
u
t
is
v
er
y
c
lo
s
e
to
th
e
b
o
u
n
d
p
r
o
v
id
ed
b
y
th
e
s
tatic
k
e
y
tech
n
iq
u
e.
O
n
t
h
e
o
th
er
h
a
n
d
,
th
e
I
P
Sec
s
o
l
u
tio
n
ac
h
ie
v
es
a
lo
w
er
p
er
f
o
r
m
a
n
ce
,
w
h
ic
h
i
s
m
a
in
l
y
d
u
e
to
th
e
f
ac
t
t
h
at
la
y
er
-
2
en
cr
y
p
t
io
n
,
u
s
ed
b
y
all
th
e
o
th
er
co
n
s
id
er
ed
p
r
o
to
c
o
ls
,
is
d
ir
ec
tl
y
s
u
p
p
o
r
ted
in
t
h
e
w
ir
ele
s
s
ca
r
d
h
ar
d
w
ar
e.
At
th
e
s
a
m
e
ti
m
e,
w
e
tes
ted
th
e
av
ailab
ilit
y
o
f
th
e
Ke
y
Ser
v
er
,
an
d
w
e
v
e
r
if
ied
th
at
all
m
e
s
h
r
o
u
ter
s
co
u
ld
r
e
m
ai
n
co
n
n
ec
te
d
ev
en
in
t
h
e
p
r
esen
ce
o
f
a
h
i
g
h
n
et
w
o
r
k
lo
ad
.
I
n
t
h
e
s
a
m
e
s
ce
n
ar
io
w
e
m
ea
s
u
r
ed
t
h
e
e
f
f
ec
ti
v
en
e
s
s
o
f
th
e
k
e
y
to
ler
an
ce
b
y
d
is
ab
l
in
g
it
an
d
m
ea
s
u
r
in
g
t
h
e
p
r
o
to
co
ls
’
p
er
f
o
r
m
a
n
ce
.
T
h
e
co
r
r
esp
o
n
d
in
g
n
u
m
er
ical
r
es
u
lt
s
ar
e
s
h
o
w
n
i
n
Fi
g
u
r
e
9
,
an
d
th
e
p
er
f
o
r
m
a
n
ce
i
m
p
r
o
v
e
m
e
n
t
i
n
t
r
o
d
u
ce
d
b
y
i
m
p
le
m
e
n
ti
n
g
th
e
to
ler
an
ce
m
ec
h
a
n
is
m
is
e
v
id
e
n
t
(
s
ee
Fi
g
u
r
e
8
f
o
r
a
co
m
p
ar
is
o
n
)
.
Evaluation Warning : The document was created with Spire.PDF for Python.
IJ
-
I
C
T
I
SS
N:
2252
-
8776
I
n
ve
s
tig
a
tio
n
a
l
S
ec
u
r
ity
S
tr
u
ctu
r
a
l D
esig
n
...
(
Dr.
S.
S
elva
ka
n
i
)
21
Fig
u
r
e
7.
Fu
ll
-
m
es
h
to
p
o
lo
g
y
.
A
d
ata
tr
an
s
f
er
is
p
er
f
o
r
m
ed
b
et
w
ee
n
n
o
d
es
N1
an
d
N3
.
A
l
t
h
o
u
g
h
N3
al
s
o
ac
ts
as Ke
y
Ser
v
er
,
th
e
co
n
n
ec
tio
n
a
m
o
n
g
th
e
t
h
r
ee
n
o
d
es r
e
m
ain
ed
av
ailab
l
e
in
all
t
h
e
test
s
w
e
p
er
f
o
r
m
ed
Fig
u
r
e
8
.
T
C
P
th
r
o
u
g
h
p
u
t
m
ea
s
u
r
ed
in
th
e
f
u
ll
-
m
es
h
n
et
w
o
r
k
s
ce
n
ar
io
f
o
r
d
if
f
er
en
t
k
e
y
d
is
tr
ib
u
tio
n
p
r
o
to
co
ls
an
d
k
e
y
v
alid
it
ies,
u
s
in
g
t
h
e
to
l
er
an
ce
o
n
th
e
k
e
y
v
alid
it
y
ti
m
e
Fig
u
r
e
9
.
T
C
P
th
r
o
u
g
h
p
u
t
m
ea
s
u
r
ed
i
n
t
h
e
f
u
ll
-
m
es
h
n
et
w
o
r
k
s
ce
n
ar
io
f
o
r
d
if
f
er
en
t
k
e
y
d
is
tr
ib
u
tio
n
p
r
o
to
co
ls
an
d
k
e
y
v
ali
d
itie
s
,
d
is
ab
lin
g
th
e
to
l
er
an
ce
o
n
th
e
k
e
y
v
a
lid
it
y
t
i
m
e
I
n
th
e
s
a
m
e
s
ce
n
ar
io
w
e
f
u
r
th
er
m
ea
s
u
r
ed
th
e
p
ac
k
et
lo
s
s
ev
en
t
u
all
y
ca
u
s
ed
b
y
t
h
e
k
e
y
r
e
n
e
w
al
p
r
o
ce
d
u
r
e,
co
n
s
id
er
in
g
a
d
ata
tr
an
s
f
er
b
ased
o
n
a
U
DP
co
n
n
ec
tio
n
.
P
ac
k
et
lo
s
s
ca
n
b
e
cr
itical
f
o
r
r
ea
l
-
ti
m
e
m
u
lti
m
ed
ia
ap
p
licatio
n
s
,
s
u
c
h
a
s
Vo
I
P
an
d
s
tr
ea
m
i
n
g
v
i
d
eo
.
W
e
th
er
ef
o
r
e
g
en
er
ated
UDP
tr
af
f
ic
o
n
t
h
e
w
ir
ele
s
s
lin
k
b
et
w
ee
n
n
o
d
es
N2
an
d
N3
.
T
h
e
tr
a
n
s
m
is
s
io
n
r
ate
w
as
s
et
to
1
0
Mb
/s
a
n
d
s
ev
er
al
d
ata
tr
an
s
f
e
r
s
ess
io
n
s
w
er
e
p
er
f
o
r
m
ed
,
ea
c
h
w
i
th
a
d
u
r
ati
o
n
r
an
g
i
n
g
i
n
t
h
e
2
–
1
2
m
i
n
i
n
ter
v
al.
W
e
o
b
s
er
v
e
t
h
at
t
h
e
c
h
o
ice
o
f
th
e
n
u
m
b
er
o
f
k
e
y
s
u
s
ed
in
a
s
ess
io
n
,
n
,
h
as
n
o
i
m
p
ac
t
o
n
th
e
p
ac
k
et
lo
s
s
,
s
i
n
ce
w
e
m
ea
s
u
r
ed
a
n
e
g
li
g
ib
le
v
alu
e
o
f
s
u
ch
p
er
f
o
r
m
an
ce
F
ig
u
r
e
in
all
o
u
r
e
x
p
er
i
m
e
n
ts
.
6
.
2
.
M
ultiho
p T
o
po
lo
g
y
In
Fig
u
r
e
10,
w
e
co
n
s
id
er
ed
th
e
Mu
l
ti
-
h
o
p
n
et
w
o
r
k
w
h
er
e
s
o
lid
lin
es
r
ep
r
esen
t
w
ir
ed
an
d
d
ash
ed
lin
es r
ep
r
esen
ts
w
ir
ele
s
s
li
n
k
s
r
esp
ec
tiv
el
y
.
A
ll
n
o
d
es
w
er
e
p
h
y
s
icall
y
co
n
n
ec
ted
w
ith
t
w
o
w
ir
ele
s
s
i
n
ter
f
ac
es
i.e
.
,
ea
ch
m
es
h
r
o
u
ter
is
co
n
n
ec
ted
o
n
l
y
to
th
e
p
r
ev
io
u
s
a
n
d
s
u
b
-
s
eq
u
en
t
n
o
d
e.
A
ll
m
es
h
r
o
u
ter
s
r
u
n
s
t
h
e
clie
n
t
-
s
id
e
ap
p
licatio
n
o
f
th
e
C
lie
n
t
an
d
Ser
v
er
Dr
iv
e
n
p
r
o
to
co
l w
h
er
e
as n
o
d
e
KS a
cted
as o
n
l
y
Ke
y
Ser
v
er
.
Fig
u
r
e
1
0
.
Mu
lti
-
h
o
p
to
p
o
lo
g
y
.
A
m
u
lt
i
-
h
o
p
d
ata
tr
an
s
f
er
b
et
w
ee
n
n
o
d
es N1
an
d
KS is p
er
f
o
r
m
ed
to
m
ea
s
u
r
e
th
e
n
e
t
w
o
r
k
p
er
f
o
r
m
an
ce
Fig
u
r
e
1
1
.
T
C
P
th
r
o
u
g
h
p
u
t
m
ea
s
u
r
ed
in
th
e
m
u
lti
-
h
o
p
n
et
w
o
r
k
s
ce
n
ar
io
f
o
r
d
if
f
er
en
t
k
e
y
d
is
tr
ib
u
tio
n
p
r
o
to
co
ls
an
d
k
ey
v
alid
it
ies,
u
s
i
n
g
th
e
to
ler
an
ce
o
n
th
e
k
e
y
v
alid
it
y
ti
m
e
Evaluation Warning : The document was created with Spire.PDF for Python.
I
SS
N
:
2
2
5
2
-
8776
IJ
-
I
C
T
Vo
l.
4
,
No
.
1
,
A
p
r
il
20
1
5
:
1
3
–
2
2
22
T
h
en
w
e
tr
an
s
f
er
d
ata
b
et
w
ee
n
N1
an
d
N2
u
s
i
n
g
DI
T
-
G
tr
af
f
ic
g
en
er
ato
r
a
n
d
w
e
n
o
tice
d
th
at
w
e
ac
h
iev
e
t
h
e
m
ax
i
m
u
m
th
r
o
u
g
h
p
u
t
o
f
t
h
e
p
r
o
p
o
s
ed
p
r
o
to
c
o
ls
th
e
n
w
e
co
m
p
ar
e
th
e
r
esu
lts
o
b
tain
ed
w
it
h
th
e
s
tatic
k
e
y
s
o
lu
t
io
n
a
n
d
estab
lis
h
an
en
cr
y
p
ted
I
P
Sec
t
u
n
n
el
b
et
w
ee
n
n
o
d
e
N1
an
d
KS.
T
h
e
r
esu
lt
s
,
r
ep
o
r
ted
in
Fig
u
r
e
1
1
,
co
n
f
ir
m
th
e
tr
e
n
d
o
f
th
e
p
r
ev
io
u
s
n
et
w
o
r
k
s
ce
n
ar
io
:
th
e
to
ler
an
ce
i
n
tr
o
d
u
ce
d
o
n
th
e
k
e
y
v
alid
it
y
ti
m
e
p
er
m
its
a
n
i
m
p
r
o
v
e
m
e
n
t
in
t
h
e
s
tr
en
g
th
o
f
t
h
e
p
r
o
p
o
s
ed
s
ch
e
m
e
w
it
h
o
u
t
r
ed
u
cin
g
co
n
s
is
te
n
tl
y
t
h
e
o
v
er
all
th
r
o
u
g
h
p
u
t.
I
n
t
h
e
s
a
m
e
s
ce
n
ar
io
w
e
e
v
al
u
ated
t
h
e
R
o
u
n
d
T
r
ip
T
im
e
(
R
T
T
)
,
s
ettin
g
t
h
e
p
ac
k
et
s
ize
t
o
1
5
0
0
b
y
tes.
T
ab
le
1
s
h
o
w
s
t
h
e
r
esu
lts
(
e
x
p
r
ess
ed
in
m
illi
s
e
co
n
d
s
)
th
at
w
e
m
ea
s
u
r
ed
s
etti
n
g
t
h
e
k
e
y
ti
m
eo
u
t
an
d
th
e
s
e
s
s
io
n
d
u
r
atio
n
to
3
0
an
d
1
2
0
s
,
r
esp
ec
tiv
el
y
.
T
h
e
lo
w
v
al
u
e
o
f
t
h
e
R
T
T
’
s
s
ta
n
d
ar
d
d
ev
iatio
n
s
u
g
g
e
s
ts
t
h
at
o
u
r
s
o
l
u
tio
n
g
u
a
r
an
tees
a
co
r
r
ec
t
o
p
er
atio
n
ev
en
f
o
r
r
ea
l
-
t
i
m
e
m
u
l
ti
m
ed
ia
a
p
p
licatio
n
s
w
i
th
o
u
t
in
tr
o
d
u
ci
n
g
p
er
ce
p
tib
le
alter
atio
n
s
in
t
h
e
tr
an
s
m
it
ted
s
tr
ea
m
.
Sin
ce
all
th
e
r
esu
lts
w
e
m
ea
s
u
r
ed
s
h
o
w
t
h
at
t
h
e
I
P
Sec
s
o
lu
tio
n
p
er
f
o
r
m
s
co
n
s
is
te
n
tl
y
w
o
r
s
e
t
h
an
t
h
e
p
r
o
p
o
s
ed
p
r
o
t
o
co
ls
,
f
o
r
th
e
s
ak
e
o
f
b
r
ev
it
y
in
t
h
e
f
o
llo
w
in
g
w
e
d
o
n
o
t r
ep
o
r
t th
e
r
esu
lts
o
b
tai
n
ed
w
i
th
s
u
c
h
tec
h
n
iq
u
e.
T
ab
le
1
.
R
o
u
n
d
T
r
i
p
T
im
e
Me
asu
r
ed
in
m
s
f
o
r
a
tcp
C
o
n
n
e
ct
io
n
E
s
tab
lis
ed
b
et
w
ee
n
n
o
d
es N1
an
d
Ks
P
a
r
a
me
t
e
r
S
t
a
t
i
c
K
e
y
C
l
i
e
n
t
W
e
r
v
e
r
A
v
e
r
a
g
e
R
T
T
8
.
2
8
.
5
8
.
4
M
i
n
i
m
u
m
R
T
T
7
.
9
8
.
3
8
.
2
M
a
x
i
m
u
m
R
T
T
8
.
4
8
.
7
8
.
6
R
T
T
S
D
1
.
2
1
.
2
1
.
2
Fig
u
r
e
1
2
.
A
v
er
a
g
e
R
o
u
n
d
T
r
i
p
T
im
e
a
s
a
f
u
n
c
tio
n
o
f
t
h
e
k
e
y
ti
m
eo
u
tMe
a
s
u
r
ed
in
t
h
e
to
p
o
lo
g
y
o
f
Fig
u
r
e
1
0
7.
CO
NCLU
SI
O
N
I
n
t
h
is
p
ap
er
w
e
p
r
o
p
o
s
ed
Mo
b
iSEC
,
a
n
o
v
el
s
ec
u
r
i
t
y
ar
ch
itect
u
r
e
tailo
r
ed
f
o
r
w
ir
e
less
m
e
s
h
n
et
w
o
r
k
s
.
Mo
b
iSEC
ad
d
r
ess
es
th
e
s
ec
u
r
it
y
p
r
o
b
le
m
s
o
f
b
o
th
th
e
ac
ce
s
s
an
d
b
ac
k
b
o
n
e
ar
ea
s
o
f
W
MN
s
,
p
r
o
v
id
in
g
a
n
e
f
f
ec
ti
v
e
a
n
d
tr
a
n
s
p
ar
en
t
s
ec
u
r
it
y
s
o
l
u
tio
n
f
o
r
en
d
-
u
s
er
s
an
d
m
e
s
h
n
o
d
es.
W
e
i
m
p
le
m
e
n
ted
o
u
r
p
r
o
p
o
s
ed
s
ec
u
r
it
y
ar
c
h
itect
u
r
e
in
Mo
b
iME
SH,
a
co
m
p
lete
wir
eless
m
es
h
n
et
w
o
r
k
f
r
a
m
e
w
o
r
k
,
an
d
w
e
test
ed
it
in
s
e
v
er
al
r
ea
lis
t
ic
n
et
w
o
r
k
s
c
en
ar
io
s
,
co
m
p
a
r
in
g
it
s
p
er
f
o
r
m
an
ce
w
it
h
th
a
t
o
f
e
x
is
t
in
g
s
ch
e
m
e
s
,
v
iz.
:
s
tati
c
k
e
y
e
n
cr
y
p
tio
n
an
d
e
n
d
-
to
-
en
d
I
P
Sec
tu
n
n
el
s
o
lu
t
io
n
s
.
F
u
r
t
h
er
m
o
r
e,
w
e
s
i
m
u
lated
th
e
b
e
h
av
io
r
o
f
Mo
b
iSE
C
in
lar
g
e
-
s
ca
le
n
et
w
o
r
k
i
n
s
tan
c
es u
s
in
g
Net
w
o
r
k
S
i
m
u
lato
r
.
RE
F
E
R
E
NC
E
S
[1
]
Ku
n
Z
h
u
;
Ch
e
n
in
e
,
M
.
;
No
rd
str
o
m
,
L
.
;
,
"
ICT
A
r
c
h
it
e
c
tu
re
Im
p
a
c
t
o
n
W
id
e
A
re
a
M
o
n
it
o
r
in
g
a
n
d
C
o
n
tr
o
l
S
y
ste
m
s'
Re
li
a
b
il
it
y
,
"
Po
we
r De
li
v
e
r
y
,
IEE
E
T
ra
n
sa
c
ti
o
n
s o
n
,
v
o
l.
2
6
,
n
o
.
4
,
p
p
.
2
8
0
1
-
2
8
0
8
,
Oc
t.
2
0
1
1
[2
]
A
n
g
e
lo
u
,
G
.
N.;
Eco
n
o
m
id
e
s,
A.A
.
;
,
"
A
D
e
c
isio
n
A
n
a
l
y
sis
F
ra
m
e
w
o
rk
f
o
r
P
rio
rit
izi
n
g
a
P
o
rtf
o
li
o
o
f
IC
T
In
f
ra
stru
c
tu
re
P
r
o
jec
ts,
"
En
g
in
e
e
rin
g
M
a
n
a
g
e
me
n
t,
I
EE
E
T
r
a
n
s
a
c
ti
o
n
s
o
n
,
v
o
l.
5
5
,
n
o
.
3
,
p
p
.
4
7
9
-
4
9
5
,
A
u
g
.
2
0
0
8
[3
]
Ku
m
L
e
n
g
Ch
in
;
Ch
a
n
g
,
E.
;
,
"
A
su
sta
in
a
b
le
ICT
e
d
u
c
a
ti
o
n
o
n
to
l
o
g
y
,
"
Dig
it
a
l
Eco
sy
st
e
m
s
a
n
d
T
e
c
h
n
o
lo
g
ies
Co
n
f
e
re
n
c
e
(
DES
T
),
2
0
1
1
P
r
o
c
e
e
d
in
g
s o
f
th
e
5
th
IEE
E
In
tern
a
ti
o
n
a
l
Co
n
f
e
re
n
c
e
o
n
,
v
o
l.
,
n
o
.
,
p
p
.
3
5
0
-
3
5
4
,
M
a
y
3
1
2
0
1
1
-
Ju
n
e
3
2
0
1
1
[4
]
Ch
a
i
-
A
ra
y
a
lert,
S
.
;
Na
k
a
ta,
K.;
,
"
T
h
e
Evo
lu
t
io
n
o
f
Gr
e
e
n
ICT
P
ra
c
ti
c
e
:
UK
Hig
h
e
r
Ed
u
c
a
ti
o
n
I
n
stit
u
t
io
n
s
Ca
se
S
tu
d
y
,
"
G
re
e
n
Co
m
p
u
ti
n
g
a
n
d
C
o
m
m
u
n
ica
ti
o
n
s
(
G
re
e
n
Co
m
),
2
0
1
1
IEE
E/
A
CM
In
tern
a
ti
o
n
a
l
Co
n
f
e
re
n
c
e
o
n
,
v
o
l.
,
n
o
.
,
p
p
.
2
2
0
-
2
2
5
,
4
-
5
A
u
g
.
2
0
1
1
[5
]
Ba
b
u
lak
,
E.
;
,
"
ICT
fo
r
H
u
ma
n
De
v
e
lo
p
me
n
t
in
S
o
u
t
h
Pa
c
if
ic
,
"
M
u
lt
im
e
d
ia
In
f
o
rm
a
ti
o
n
Ne
tw
o
rk
in
g
a
n
d
S
e
c
u
rit
y
(M
INES
),
2
0
1
0
I
n
tern
a
ti
o
n
a
l
C
o
n
f
e
r
e
n
c
e
o
n
,
v
o
l.
,
n
o
.
,
p
p
.
6
2
1
-
6
2
4
,
4
-
6
No
v
.
2
0
1
0
Evaluation Warning : The document was created with Spire.PDF for Python.