Drahtlose Sensornetzwerke (WSN) werden heutzutage immer beliebter, da sie kosteng???nstig und unbeaufsichtigt sind und die F???higkeit zur Selbstorganisation der Sensorknoten bieten. Die Sicherheit ist f???r viele Sensornetzanwendungen von entscheidender Bedeutung, z. B. f???r die milit???rische Zielverfolgung, die Wetter???berwachung und die Sicherheits???berwachung. Der Einsatz von Sensoren in einer feindlichen Umgebung und die Kommunikation ???ber ein drahtloses Medium machen WSNs anf???llig f???r verschiedene Arten von ...
Read More
Drahtlose Sensornetzwerke (WSN) werden heutzutage immer beliebter, da sie kosteng???nstig und unbeaufsichtigt sind und die F???higkeit zur Selbstorganisation der Sensorknoten bieten. Die Sicherheit ist f???r viele Sensornetzanwendungen von entscheidender Bedeutung, z. B. f???r die milit???rische Zielverfolgung, die Wetter???berwachung und die Sicherheits???berwachung. Der Einsatz von Sensoren in einer feindlichen Umgebung und die Kommunikation ???ber ein drahtloses Medium machen WSNs anf???llig f???r verschiedene Arten von Angriffen wie Abh???ren, Denial of Services (DoS)-Angriffe, Flooding und Sybil-Angriffe. Unter diesen Angriffen ist der Knotenklon-Angriff ein sch???dlicher Angriff, bei dem ein Angreifer einen Knoten kompromittiert und dann Klone in die Sensornetzwerke einschleust. Diese Klone f???hren verschiedene zerst???rerische Operationen durch, die die Arbeit von WSNs behindern. Das drahtlose Sensornetz erfordert robuste Mechanismen zur Erkennung von Klonangriffen auf Knoten. In diesem Buch wird die Klassifizierung von Sicherheitsangriffen f???r drahtlose Sensornetzwerke vorgestellt, wobei der Schwerpunkt auf dem Knotenklon-Angriff liegt. Die Analyse verschiedener Erkennungsmechanismen f???r Knotenklon-Angriffe wird ebenfalls in diesem Buch dargestellt.
Read Less