As redes de sensores sem fios (RSSF) est�o a tornar-se populares hoje em dia devido ao seu baixo custo, � sua natureza n�o assistida e � capacidade de auto-organiza��o dos n�s sensores. A seguran�a � fundamental para muitas aplica��es de redes de sensores, como a localiza��o de alvos militares, a monitoriza��o meteorol�gica e a monitoriza��o da seguran�a. A instala��o de sensores num ambiente hostil e a comunica��o atrav�s de um meio sem fios tornam as RSSF vulner�veis a vï¿ ...
Read More
As redes de sensores sem fios (RSSF) est�o a tornar-se populares hoje em dia devido ao seu baixo custo, � sua natureza n�o assistida e � capacidade de auto-organiza��o dos n�s sensores. A seguran�a � fundamental para muitas aplica��es de redes de sensores, como a localiza��o de alvos militares, a monitoriza��o meteorol�gica e a monitoriza��o da seguran�a. A instala��o de sensores num ambiente hostil e a comunica��o atrav�s de um meio sem fios tornam as RSSF vulner�veis a v�rios tipos de ataques, como a espionagem, os ataques de nega��o de servi�os (DoS), a inunda��o e o ataque Sybil. Entre estes ataques, o ataque de clonagem de n�s � um ataque nocivo, atrav�s do qual o atacante compromete um n� e depois injecta clones nas redes de sensores. Estes clones efectuam v�rias opera��es destrutivas, o que impede o funcionamento das RSSF. A rede de sensores sem fios requer mecanismos robustos para a dete��o de ataques de clones de n�s. Este livro apresenta a classifica��o dos ataques � seguran�a das redes de sensores sem fios e centra-se no ataque de clonagem de n�s. A an�lise de v�rios mecanismos de dete��o de ataques de clonagem de n�s � tamb�m ilustrada neste livro.
Read Less