Gjør som tusenvis av andre bokelskere
Abonner på vårt nyhetsbrev og få rabatter og inspirasjon til din neste leseopplevelse.
Ved å abonnere godtar du vår personvernerklæring.Du kan når som helst melde deg av våre nyhetsbrev.
Drahtlose Sensornetzwerke (WSN) werden heutzutage immer beliebter, da sie kostengünstig und unbeaufsichtigt sind und die Fähigkeit zur Selbstorganisation der Sensorknoten bieten. Die Sicherheit ist für viele Sensornetzanwendungen von entscheidender Bedeutung, z. B. für die militärische Zielverfolgung, die Wetterüberwachung und die Sicherheitsüberwachung. Der Einsatz von Sensoren in einer feindlichen Umgebung und die Kommunikation über ein drahtloses Medium machen WSNs anfällig für verschiedene Arten von Angriffen wie Abhören, Denial of Services (DoS)-Angriffe, Flooding und Sybil-Angriffe. Unter diesen Angriffen ist der Knotenklon-Angriff ein schädlicher Angriff, bei dem ein Angreifer einen Knoten kompromittiert und dann Klone in die Sensornetzwerke einschleust. Diese Klone führen verschiedene zerstörerische Operationen durch, die die Arbeit von WSNs behindern. Das drahtlose Sensornetz erfordert robuste Mechanismen zur Erkennung von Klonangriffen auf Knoten. In diesem Buch wird die Klassifizierung von Sicherheitsangriffen für drahtlose Sensornetzwerke vorgestellt, wobei der Schwerpunkt auf dem Knotenklon-Angriff liegt. Die Analyse verschiedener Erkennungsmechanismen für Knotenklon-Angriffe wird ebenfalls in diesem Buch dargestellt.
Les réseaux de capteurs sans fil (WSN) sont devenus populaires de nos jours en raison de leur faible coût, de leur nature non surveillée et de la capacité d'auto-organisation des n¿uds de capteurs. La sécurité est essentielle pour de nombreuses applications de réseaux de capteurs, telles que le suivi de cibles militaires, la surveillance météorologique et la surveillance de la sécurité. Le déploiement de capteurs dans un environnement hostile et la communication sur un support sans fil rendent les WSN vulnérables à plusieurs types d'attaques, comme l'écoute clandestine, les attaques par déni de service (DoS), l'inondation et l'attaque Sybil. Parmi ces attaques, l'attaque par clone de n¿ud est une attaque nuisible, par laquelle l'attaquant compromet un n¿ud et injecte ensuite des clones dans les réseaux de capteurs. Ces clones effectuent diverses opérations destructrices qui entravent le fonctionnement des réseaux de capteurs sans fil. Les réseaux de capteurs sans fil nécessitent des mécanismes robustes pour la détection de l'attaque par clone de n¿ud. Ce livre présente une classification des attaques de sécurité pour les réseaux de capteurs sans fil et se concentre sur l'attaque par clone de n¿ud. L'analyse de divers mécanismes de détection des attaques par clone de n¿ud est également illustrée dans ce livre.
Le reti di sensori wireless (WSN) stanno diventando popolari al giorno d'oggi grazie al basso costo, alla natura non presidiata e alla capacità di auto-organizzazione dei nodi sensore. La sicurezza è fondamentale per molte applicazioni delle reti di sensori, come il tracciamento di obiettivi militari, il monitoraggio meteorologico e il controllo della sicurezza. La distribuzione dei sensori in un ambiente ostile e la comunicazione su un mezzo wireless rendono le WSN vulnerabili a diversi tipi di attacchi, come l'intercettazione, gli attacchi Denial of Services (DoS), il flooding e l'attacco Sybil. Tra questi attacchi, l'attacco del clone del nodo è un attacco dannoso, attraverso il quale l'attaccante compromette un nodo e poi inietta cloni all'interno delle reti di sensori. Questi cloni eseguono varie operazioni distruttive, che ostacolano il funzionamento delle WSN. La rete di sensori wireless richiede meccanismi robusti per il rilevamento degli attacchi ai cloni dei nodi. Questo libro presenta la classificazione degli attacchi di sicurezza per le reti di sensori wireless e si concentra sull'attacco del clone del nodo. In questo libro viene anche illustrata l'analisi di vari meccanismi di rilevamento degli attacchi di clonazione dei nodi.
Besprowodnye sensornye seti (BSS) stanowqtsq wse bolee populqrnymi w nastoqschee wremq blagodarq swoej deshewizne, neobsluzhiwaemosti i wozmozhnosti samoorganizacii sensornyh uzlow. Bezopasnost' qwlqetsq kriticheski wazhnoj dlq mnogih prilozhenij sensornyh setej, takih kak otslezhiwanie woennyh celej, monitoring pogody i kontrol' bezopasnosti. Razmeschenie datchikow wo wrazhdebnoj srede i swqz' po besprowodnoj srede delaüt seti WSN uqzwimymi dlq neskol'kih tipow atak, takih kak podslushiwanie, ataki tipa "otkaz w obsluzhiwanii" (DoS), flud i Sybil-ataka. Sredi ätih atak wydelqetsq ataka "klon uzla", w rezul'tate kotoroj zloumyshlennik komprometiruet uzel i zatem wnedrqet ego klony w sensornye seti. Jeti klony wypolnqüt razlichnye destruktiwnye operacii, chto zatrudnqet rabotu WSN. Dlq besprowodnyh sensornyh setej trebuütsq nadezhnye mehanizmy obnaruzheniq atak-klonow uzlow. V dannoj knige predstawlena klassifikaciq atak bezopasnosti dlq besprowodnyh sensornyh setej, i osnownoe wnimanie udeleno atake na uzly-klony. V knige takzhe priweden analiz razlichnyh mehanizmow obnaruzheniq atak-klonow uzlow.
As redes de sensores sem fios (RSSF) estão a tornar-se populares hoje em dia devido ao seu baixo custo, à sua natureza não assistida e à capacidade de auto-organização dos nós sensores. A segurança é fundamental para muitas aplicações de redes de sensores, como a localização de alvos militares, a monitorização meteorológica e a monitorização da segurança. A instalação de sensores num ambiente hostil e a comunicação através de um meio sem fios tornam as RSSF vulneráveis a vários tipos de ataques, como a espionagem, os ataques de negação de serviços (DoS), a inundação e o ataque Sybil. Entre estes ataques, o ataque de clonagem de nós é um ataque nocivo, através do qual o atacante compromete um nó e depois injecta clones nas redes de sensores. Estes clones efectuam várias operações destrutivas, o que impede o funcionamento das RSSF. A rede de sensores sem fios requer mecanismos robustos para a deteção de ataques de clones de nós. Este livro apresenta a classificação dos ataques à segurança das redes de sensores sem fios e centra-se no ataque de clonagem de nós. A análise de vários mecanismos de deteção de ataques de clonagem de nós é também ilustrada neste livro.
This book features selected papers presented at the 4th International Conference on Recent Innovations in Computing (ICRIC 2021), held on June 8-9, 2021 by Eotvos Lorand University (ELTE), Budapest, Hungary in association with many Universities; WSG Poland, Knowledge University, ERBIL. The book is divided into two volumes, and it includes the latest research in the areas of software engineering, cloud computing, computer networks and Internet technologies, artificial intelligence, information security, database and distributed computing, and digital India.
This book features selected papers presented at the 5th International Conference on Recent Innovations in Computing (ICRIC 2022), held on August 13-14, 2022, organized by the ELTE, Hungary in association with Knowledge University, Erbil and many academic and industry partners which includes; European Institute of Data Analytics (EiDA), Dublin, Ireland and CSRL Lab, India . The book is second part of the two volumes, and it includes the latest research in the areas of software engineering, cloud computing, computer networks and Internet technologies, artificial intelligence, information security, database and distributed computing, and digital India.
Abonner på vårt nyhetsbrev og få rabatter og inspirasjon til din neste leseopplevelse.
Ved å abonnere godtar du vår personvernerklæring.