Drahtlose Sensornetzwerke (WSNs) sind aufgrund ihrer Abh???ngigkeit von der drahtlosen Kommunikation sehr anf???llig f???r Sicherheitsangriffe. Die Sensorknoten in WSNs sind winzig klein und verf???gen nur ???ber begrenzte Energieressourcen und Verarbeitungsm???glichkeiten. Diese energie- und hardwarebeschr???nkten Knoten k???nnen ohne geeignete Sicherheitsvorkehrungen von Angreifern kompromittiert werden. Es wurden mehrere Filterverfahren f???r unterwegs vorgeschlagen, um falsche Daten auf dem Weg herauszufiltern. Fast ...
Read More
Drahtlose Sensornetzwerke (WSNs) sind aufgrund ihrer Abh???ngigkeit von der drahtlosen Kommunikation sehr anf???llig f???r Sicherheitsangriffe. Die Sensorknoten in WSNs sind winzig klein und verf???gen nur ???ber begrenzte Energieressourcen und Verarbeitungsm???glichkeiten. Diese energie- und hardwarebeschr???nkten Knoten k???nnen ohne geeignete Sicherheitsvorkehrungen von Angreifern kompromittiert werden. Es wurden mehrere Filterverfahren f???r unterwegs vorgeschlagen, um falsche Daten auf dem Weg herauszufiltern. Fast alle diese Verfahren setzen jedoch ein konventionelles Routing-Protokoll voraus, ohne den Angriffsstatus und die Energieverschwendung entlang des Pfades zu ber???cksichtigen. In diesem Buch wird eine Fuzzy-basierte adaptive Auswahl der zwischengeschalteten Verifizierungsknoten und der Datenweiterleitungspfade mit dynamischer Authentifizierungsschl???sselverbreitung vorgestellt, um eine bessere Energieeinsparung zu erreichen. Das auf Fuzzy-Regeln basierende Schema gleicht potenziell die Last zwischen den Datenweiterleitungspfaden aus, w???hlt den am besten geeigneten Pfad f???r die Datenweiterleitung, generiert neue Authentifizierungsschl???ssel und teilt sie mit den zwischengeschalteten Verifizierungsknoten. Eine auf einem genetischen Algorithmus basierende Optimierungstechnik optimiert automatisch die Mitgliedsfunktionen im Fuzzy-System.
Read Less