Drahtlose Sensornetzwerke (WSN) werden heutzutage immer beliebter, da sie kosteng�nstig und unbeaufsichtigt sind und die F�higkeit zur Selbstorganisation der Sensorknoten bieten. Die Sicherheit ist f�r viele Sensornetzanwendungen von entscheidender Bedeutung, z. B. f�r die milit�rische Zielverfolgung, die Wetter�berwachung und die Sicherheits�berwachung. Der Einsatz von Sensoren in einer feindlichen Umgebung und die Kommunikation �ber ein drahtloses Medium machen WSNs anf�llig f�r verschiedene Arten von ...
Read More
Drahtlose Sensornetzwerke (WSN) werden heutzutage immer beliebter, da sie kosteng�nstig und unbeaufsichtigt sind und die F�higkeit zur Selbstorganisation der Sensorknoten bieten. Die Sicherheit ist f�r viele Sensornetzanwendungen von entscheidender Bedeutung, z. B. f�r die milit�rische Zielverfolgung, die Wetter�berwachung und die Sicherheits�berwachung. Der Einsatz von Sensoren in einer feindlichen Umgebung und die Kommunikation �ber ein drahtloses Medium machen WSNs anf�llig f�r verschiedene Arten von Angriffen wie Abh�ren, Denial of Services (DoS)-Angriffe, Flooding und Sybil-Angriffe. Unter diesen Angriffen ist der Knotenklon-Angriff ein sch�dlicher Angriff, bei dem ein Angreifer einen Knoten kompromittiert und dann Klone in die Sensornetzwerke einschleust. Diese Klone f�hren verschiedene zerst�rerische Operationen durch, die die Arbeit von WSNs behindern. Das drahtlose Sensornetz erfordert robuste Mechanismen zur Erkennung von Klonangriffen auf Knoten. In diesem Buch wird die Klassifizierung von Sicherheitsangriffen f�r drahtlose Sensornetzwerke vorgestellt, wobei der Schwerpunkt auf dem Knotenklon-Angriff liegt. Die Analyse verschiedener Erkennungsmechanismen f�r Knotenklon-Angriffe wird ebenfalls in diesem Buch dargestellt.
Read Less