Drahtlose Sensornetzwerke (WSNs) sind aufgrund ihrer Abh�ngigkeit von der drahtlosen Kommunikation sehr anf�llig f�r Sicherheitsangriffe. Die Sensorknoten in WSNs sind winzig klein und verf�gen nur �ber begrenzte Energieressourcen und Verarbeitungsm�glichkeiten. Diese energie- und hardwarebeschr�nkten Knoten k�nnen ohne geeignete Sicherheitsvorkehrungen von Angreifern kompromittiert werden. Es wurden mehrere Filterverfahren f�r unterwegs vorgeschlagen, um falsche Daten auf dem Weg herauszufiltern. Fast ...
Read More
Drahtlose Sensornetzwerke (WSNs) sind aufgrund ihrer Abh�ngigkeit von der drahtlosen Kommunikation sehr anf�llig f�r Sicherheitsangriffe. Die Sensorknoten in WSNs sind winzig klein und verf�gen nur �ber begrenzte Energieressourcen und Verarbeitungsm�glichkeiten. Diese energie- und hardwarebeschr�nkten Knoten k�nnen ohne geeignete Sicherheitsvorkehrungen von Angreifern kompromittiert werden. Es wurden mehrere Filterverfahren f�r unterwegs vorgeschlagen, um falsche Daten auf dem Weg herauszufiltern. Fast alle diese Verfahren setzen jedoch ein konventionelles Routing-Protokoll voraus, ohne den Angriffsstatus und die Energieverschwendung entlang des Pfades zu ber�cksichtigen. In diesem Buch wird eine Fuzzy-basierte adaptive Auswahl der zwischengeschalteten Verifizierungsknoten und der Datenweiterleitungspfade mit dynamischer Authentifizierungsschl�sselverbreitung vorgestellt, um eine bessere Energieeinsparung zu erreichen. Das auf Fuzzy-Regeln basierende Schema gleicht potenziell die Last zwischen den Datenweiterleitungspfaden aus, w�hlt den am besten geeigneten Pfad f�r die Datenweiterleitung, generiert neue Authentifizierungsschl�ssel und teilt sie mit den zwischengeschalteten Verifizierungsknoten. Eine auf einem genetischen Algorithmus basierende Optimierungstechnik optimiert automatisch die Mitgliedsfunktionen im Fuzzy-System.
Read Less