Drahtlose Sensornetzwerke Sicherheitsangriffe
Seiten
2023
Verlag Unser Wissen
978-620-6-53178-4 (ISBN)
Verlag Unser Wissen
978-620-6-53178-4 (ISBN)
- Titel nicht im Sortiment
- Artikel merken
Drahtlose Sensornetzwerke (WSN) werden heutzutage immer beliebter, da sie kostengünstig und unbeaufsichtigt sind und die Fähigkeit zur Selbstorganisation der Sensorknoten bieten. Die Sicherheit ist für viele Sensornetzanwendungen von entscheidender Bedeutung, z. B. für die militärische Zielverfolgung, die Wetterüberwachung und die Sicherheitsüberwachung. Der Einsatz von Sensoren in einer feindlichen Umgebung und die Kommunikation über ein drahtloses Medium machen WSNs anfällig für verschiedene Arten von Angriffen wie Abhören, Denial of Services (DoS)-Angriffe, Flooding und Sybil-Angriffe. Unter diesen Angriffen ist der Knotenklon-Angriff ein schädlicher Angriff, bei dem ein Angreifer einen Knoten kompromittiert und dann Klone in die Sensornetzwerke einschleust. Diese Klone führen verschiedene zerstörerische Operationen durch, die die Arbeit von WSNs behindern. Das drahtlose Sensornetz erfordert robuste Mechanismen zur Erkennung von Klonangriffen auf Knoten. In diesem Buch wird die Klassifizierung von Sicherheitsangriffen für drahtlose Sensornetzwerke vorgestellt, wobei der Schwerpunkt auf dem Knotenklon-Angriff liegt. Die Analyse verschiedener Erkennungsmechanismen für Knotenklon-Angriffe wird ebenfalls in diesem Buch dargestellt.
Dr. Yashwant Singh ist außerordentlicher Professor in der Abteilung für CSE an der Jaypee University of Information Technology (JUIT), Waknaghat, Indien. Frau Vandana Mohindru ist Forschungsstipendiatin an der Abteilung für CSE der JUIT. Yashwant und Vandanas Forschungsinteresse gilt drahtlosen Sensornetzwerken, Sicherheitsangriffen in WSN und WSN-Routing.
Erscheinungsdatum | 19.10.2023 |
---|---|
Sprache | deutsch |
Maße | 152 x 229 mm |
Gewicht | 113 g |
Themenwelt | Technik ► Elektrotechnik / Energietechnik |
Schlagworte | Basisstation (BS) • drahtlose Sensornetzwerke (WSNs) • Knotenklonangriff • Sensor • Sicherheit • Sicherheitsangriffe • verteilte Erkennungsmethoden. • zentralisierte Erkennungsmethoden |
ISBN-10 | 620-6-53178-3 / 6206531783 |
ISBN-13 | 978-620-6-53178-4 / 9786206531784 |
Zustand | Neuware |
Haben Sie eine Frage zum Produkt? |
Mehr entdecken
aus dem Bereich
aus dem Bereich
Kolbenmaschinen - Strömungsmaschinen - Kraftwerke
Buch | Hardcover (2023)
Hanser (Verlag)
49,99 €