Biblioteca76.869 documentos en línea

Artículo

Overview of DOS attacks on wireless sensor networks and experimental results for simulation of interference attacksVisión general de los ataques de DOS en redes de sensores inalámbricos y resultados experimentales para la simulación de ataques de interferencia

Resumen

Las redes de sensores inalámbricos se utilizan ahora en varios campos. La información transmitida en las redes de sensores inalámbricos es muy delicada, por lo que el tema de la seguridad es muy importante. Los ataques de DOS (Denegación de servicio) son una amenaza fundamental para el funcionamiento de las redes de sensores inalámbricos. Este documento describe algunos de los ataques DOS más comunes y los posibles métodos de protección contra ellos. El estudio de caso muestra uno de los ataques más frecuentes a las redes de sensores inalámbricos: el ataque de interferencia. En la introducción de este artículo, los autores suponen que la interferencia de ataque puede causar una obstrucción significativa de las redes de sensores inalámbricos. Esta suposición se ha demostrado en el estudio de caso a través de escenarios de simulación y los resultados de estas simulaciones.

Introducción

Las redes de sensores inalámbricos (WSN) se crean con el propósito de recoger y analizar datos en tiempo real. Están pensadas principalmente para trabajar con pequeñas cantidades de datos. Las WSN se utilizan sobre todo para la observación del medio ambiente, el seguimiento de catástrofes naturales, el control de procesos empresariales, los entornos inteligentes (casas inteligentes, edificios inteligentes, aparcamientos inteligentes), el seguimiento del tráfico, las aplicaciones médicas, etc.

Las WSN están formadas por nodos sensores individuales (SNod). Estos nodos sensores recogen datos ambientales, colaboran entre sí y envían los datos medidos a través de comunicaciones inalámbricas al sumidero (Fan, 2016). El sumidero toma los datos de los nodos sensores, los analiza y sintetiza y sirve de interfaz para el mundo exterior. El sumidero suele estar conectado al usuario final mediante el uso de infraestructuras de red existentes, como Internet o las redes GSM. Dentro de una red de sensores suele haber cientos, incluso miles de nodos sensores, que se comunican con el sumidero. Un nodo sensor típico consiste en (Dargie et al., 2010):

- Sensor, que se encarga de convertir el tamaño físico observable en electrónico

- Procesador, que se encarga de recibir, enviar y procesar los datos del sensor

- Subsistema de comunicación, que se encarga de enviar y recibir datos

- Subsistema de alimentación, que se encarga de garantizar la autonomía del nodo sensor.

  • Tipo de documento:
  • Formato:pdf
  • Idioma:Inglés
  • Tamaño:485 Kb

Cómo citar el documento

Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.

Este contenido no est� disponible para su tipo de suscripci�n

Información del documento

  • Titulo:Overview of DOS attacks on wireless sensor networks and experimental results for simulation of interference attacks
  • Autor:Gavrić, Željko; Simić, Dejan
  • Tipo:Artículo
  • Año:2018
  • Idioma:Inglés
  • Editor:Universidad Nacional de Colombia
  • Materias:Vigilancia Sensores Comunicaciones digitales
  • Descarga:6