False Misbehavior Elimination of Packet Dropping Attackers during Military Surveillance using WSN

Una red de sensores inalm̀bricos (WSN) consta de muchos nodos de sensores con bajo costo y capacidad de potencia. La naturaleza de WSN lo hace fc̀ilmente propenso a los ataques de seguridad y allana el camino para que los atacantes escuchen fc̀ilmente la red. Uno de los ataques ms̀ mortales es el at...

Full description

Saved in:
Bibliographic Details
Other Authors: Babu Karuppiah A., Rajaram S., University of Defence
Format: Book
Language:English
Subjects:
Online Access:False Misbehavior Elimination of Packet Dropping Attackers during Military Surveillance using WSN
Tags: Add Tag
No Tags, Be the first to tag this record!

MARC

LEADER 00000nam a22000004a 4500
001 vpro21172
005 20201223000000.0
008 200519s2020 ck # g## #001 0#eng#d
020 |a 2533-4123 (Versin̤ electrn̤ica); 1802-2308 (Versin̤ Impresa) 
022
040 |a CO-BoINGC 
041 0 |a eng 
245 1 0 |a False Misbehavior Elimination of Packet Dropping Attackers during Military Surveillance using WSN 
246 |a Eliminacin̤ del falso comportamiento incorrecto de los atacantes que dejan caer paquetes durante la vigilancia militar utilizando WSN 
264 |a Bogot ̀(Colombia) :  |b Revista VirtualPRO,  |c 2020 
520 3 |a Una red de sensores inalm̀bricos (WSN) consta de muchos nodos de sensores con bajo costo y capacidad de potencia. La naturaleza de WSN lo hace fc̀ilmente propenso a los ataques de seguridad y allana el camino para que los atacantes escuchen fc̀ilmente la red. Uno de los ataques ms̀ mortales es el ataque de cad̕a de paquetes por parte del intruso donde la destruccin̤ causada a la red se vuelve inexplicable. Hace que el intruso atraiga todos los paquetes y los deje caer, lo que finalmente interrumpir ̀las funcionalidades militares. Se vuelve esencial detectar al atacante en una fraccin̤ de segundo antes de generar grandes daǫs a los datos y la red. Los nodos en un WSN generalmente tienen una gran restriccin̤ energťica y se espera que operen durante largos pero̕dos a partir de reservas limitadas de energa̕ a bordo y existe una gran necesidad de operaciones de eficiencia energťica. En este papel, Se desarrolla un algoritmo novedoso para mejorar el sistema de monitoreo Watchdog existente para detectar el nodo de comportamiento incorrecto y eliminarlo en poco tiempo durante la vigilancia. El mecanismo existente de Watchdog consume ms̀ energa̕ para calcular el nodo Sinkhole en la red y su confiabilidad tambiň se vuelve discutible. Los resultados de la simulacin̤ muestran que se realiza la eliminacin̤ exacta del nodo malicioso. Adems̀, se logra una reduccin̤ porcentual mayor en el consumo de energa̕ mediante el mťodo propuesto que hace ms̀ viable que las aplicaciones militares detecten al atacante. El mecanismo existente de Watchdog consume ms̀ energa̕ para calcular el nodo Sinkhole en la red y su confiabilidad tambiň se vuelve discutible. Los resultados de la simulacin̤ muestran que se realiza la eliminacin̤ exacta del nodo malicioso. Adems̀, se logra una reduccin̤ porcentual mayor en el consumo de energa̕ mediante el mťodo propuesto que hace ms̀ viable que las aplicaciones militares detecten al atacante. El mecanismo existente de Watchdog consume ms̀ energa̕ para calcular el nodo Sinkhole en la red y su confiabilidad tambiň se vuelve discutible. Los resultados de la simulacin̤ muestran que se realiza la eliminacin̤ exacta del nodo malicioso. Adems̀, se logra una reduccin̤ porcentual mayor en el consumo de energa̕ mediante el mťodo propuesto que hace ms̀ viable que las aplicaciones militares detecten al atacante.1. Introduccin̤Una Red de Sensores Inalm̀bricos (WSN) es una red inalm̀brica especializada que est ̀compuesta por un nm͠ero de nodos sensores desplegados en un r̀ea especf̕ica para monitorear las condiciones del ambiente como la temperatura, la presin̤ del aire, la humedad, la luz, el movimiento o la vibracin̤, y puede comunicarse entre s ̕usando un dispositivo de radio inalm̀brico. Las WSN son poderosas en el sentido de que son capaces de soportar muchas aplicaciones muy diferentes en el mundo real; tambiň son un problema de investigacin̤ e ingeniera̕ desafiante debido a esta misma flexibilidad. La mayora̕ de los protocolos de redes de sensores asumen un alto grado de confianza entre los nodos para eliminar la sobrecarga de la autenticacin̤. Esto crea el riesgo de que los atacantes introduzcan nodos maliciosos en la red o manipulen el funcionamiento de los nodos existentes. Por consiguiente, existe la posibilidad de que se produzca una gran variedad de ataques contra las redes de sensores. Una intrusin̤ se define como un conjunto de acciones que comprometen la confidencialidad, la disponibilidad y la integridad de un sistema. 
650 \ \ |a Redes neuronales (Computadores) 
650 \ \ |a Defensa militar 
650 \ \ |a Cibernťica  
650 \ \ |a Seguridad en computadores 
650 \ \ |a Vigilancia 
650 \ \ |a Neural networks (Computer science) 
650 \ \ |a Military defence 
650 \ \ |a Cybernetics  
650 \ \ |a Computer security 
650 \ \ |a Monitoring 
650 \ \ |a Mecanismo de eficiencia energťica 
650 \ \ |a vigilancia militar 
650 \ \ |a vida t͠il de la red 
650 \ \ |a sumidero 
650 \ \ |a Watchdog 
650 \ \ |a redes inalm̀bricas de sensores 
650 \ \ |a Energy efficient mechanism 
650 \ \ |a Military surveillance 
650 \ \ |a Network life time 
650 \ \ |a Sinkhole 
650 \ \ |a Watchdog 
650 \ \ |a Wireless Sensor Networks  
700 \ \ |a Babu Karuppiah A. 
700 \ \ |a Rajaram S.  
700 \ \ |a University of Defence 
856 |z False Misbehavior Elimination of Packet Dropping Attackers during Military Surveillance using WSN  |u https://virtualpro.unach.elogim.com/biblioteca/eliminacion-del-falso-comportamiento-incorrecto-de-los-atacantes-que-dejan-caer-paquetes-durante-la-vigilancia-militar-utilizando-wsn