La norma IEEE 802.15.4 se ha establecido como la tecnología dominante para las redes de sensores inalámbricos (WSN). Con la proliferación de aplicaciones sensibles a la seguridad que implican las WSN, la seguridad de las WSN se ha convertido en un tema de gran importancia. En comparación con las redes alámbricas e inalámbricas tradicionales, las WSN poseen vulnerabilidades adicionales que ofrecen a los atacantes la oportunidad de lanzar ataques novedosos y más complicados contra dichas redes. Por este motivo, es necesario investigar a fondo los ataques contra las WSN. Este documento ofrece un estudio unificado que disecciona todos los ataques a las capas PHY y MAC de IEEE 802.15.4 conocidos hasta la fecha. Mientras que la mayoría de las referencias existentes investigan el motivo y el comportamiento de cada ataque por separado, este estudio clasifica los ataques según métricas claras dentro del documento y aborda las interrelaciones y diferencias entre los ataques tras su clasificación. También se ofrecen las opiniones y comentarios de los autores sobre la ubicación de los ataques dentro de las clasificaciones definidas. A continuación, se realiza un análisis comparativo entre los ataques clasificados con respecto a un conjunto de criterios de evaluación definidos. La primera mitad de este documento aborda los ataques a la capa PHY de IEEE 802.15.4, mientras que la segunda mitad trata los ataques a la capa MAC de IEEE 802.15.4.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Esquema de enrutamiento de paquetes consecutivos conjuntos de selección de retransmisión para mejorar el rendimiento de las redes de sensores inalámbricos habilitadas para la radio de activación.
Artículo:
El sistema ERP en el sistema de gestión de la información logística de las empresas de la cadena de suministro
Artículo:
Explotando la incrustación contextual de palabras del autor y el título de los artículos para descubrir la clasificación de la intención de citación.
Artículo:
Aprendizaje automático: Oportunidades y retos en materia de ciberseguridad, privacidad y seguridad pública para las aplicaciones emergentes
Artículo:
Simulación por computadora de la enseñanza ideológica y política bajo el Big Data de la complejidad.
Informe, reporte:
Diagnóstico sobre la logística del comercio internacional y su incidencia en la competitividad de las exportaciones de los países miembros
Infografía:
Sistemas de calidad. Six Sigma
Manual:
Química de los taninos
Artículo:
Influencia del COVID-19 en las dinámicas de exportación, producción y consumo de carne vacuna en Colombia y el mundo: Una revisión monográfica.