Una red de sensores inalámbricos (WSN) consta de muchos nodos de sensores con bajo costo y capacidad de potencia. La naturaleza de WSN lo hace fácilmente propenso a los ataques de seguridad y allana el camino para que los atacantes escuchen fácilmente la red. Uno de los ataques más mortales es el ataque de caída de paquetes por parte del intruso donde la destrucción causada a la red se vuelve inexplicable. Hace que el intruso atraiga todos los paquetes y los deje caer, lo que finalmente interrumpirá las funcionalidades militares. Se vuelve esencial detectar al atacante en una fracción de segundo antes de generar grandes daños a los datos y la red. Los nodos en un WSN generalmente tienen una gran restricción energética y se espera que operen durante largos períodos a partir de reservas limitadas de energía a bordo y existe una gran necesidad de operaciones de eficiencia energética. En este papel, Se desarrolla un algoritmo novedoso para mejorar el sistema de monitoreo Watchdog existente para detectar el nodo de comportamiento incorrecto y eliminarlo en poco tiempo durante la vigilancia. El mecanismo existente de Watchdog consume más energía para calcular el nodo Sinkhole en la red y su confiabilidad también se vuelve discutible. Los resultados de la simulación muestran que se realiza la eliminación exacta del nodo malicioso. Además, se logra una reducción porcentual mayor en el consumo de energía mediante el método propuesto que hace más viable que las aplicaciones militares detecten al atacante. El mecanismo existente de Watchdog consume más energía para calcular el nodo Sinkhole en la red y su confiabilidad también se vuelve discutible. Los resultados de la simulación muestran que se realiza la eliminación exacta del nodo malicioso. Además, se logra una reducción porcentual mayor en el consumo de energía mediante el método propuesto que hace más viable que las aplicaciones militares detecten al atacante. El mecanismo existente de Watchdog consume más energía para calcular el nodo Sinkhole en la red y su confiabilidad también se vuelve discutible. Los resultados de la simulación muestran que se realiza la eliminación exacta del nodo malicioso. Además, se logra una reducción porcentual mayor en el consumo de energía mediante el método propuesto que hace más viable que las aplicaciones militares detecten al atacante.
1. Introducción
Una Red de Sensores Inalámbricos (WSN) es una red inalámbrica especializada que está compuesta por un número de nodos sensores desplegados en un área específica para monitorear las condiciones del ambiente como la temperatura, la presión del aire, la humedad, la luz, el movimiento o la vibración, y puede comunicarse entre sí usando un dispositivo de radio inalámbrico. Las WSN son poderosas en el sentido de que son capaces de soportar muchas aplicaciones muy diferentes en el mundo real; también son un problema de investigación e ingeniería desafiante debido a esta misma flexibilidad. La mayoría de los protocolos de redes de sensores asumen un alto grado de confianza entre los nodos para eliminar la sobrecarga de la autenticación. Esto crea el riesgo de que los atacantes introduzcan nodos maliciosos en la red o manipulen el funcionamiento de los nodos existentes. Por consiguiente, existe la posibilidad de que se produzca una gran variedad de ataques contra las redes de sensores. Una intrusión se define como un conjunto de acciones que comprometen la confidencialidad, la disponibilidad y la integridad de un sistema.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Modelización de canales basada en la geometría para la comunicación entre vehículos: Una revisión
Artículo:
Impacto de la constante dieléctrica en la eficiencia de las antenas integradas
Artículo:
Transistores MISFET de compuerta de óxido de praseodimio de alta ganancia basados en GaN con tecnología de tratamiento de interfaz UV.
Artículo:
Imágenes ISAR de alta resolución con formas de onda V-FM de banda ancha
Artículo:
Efectos de los Diferentes Depósitos Sólidos en el Comportamiento de Corrosión del Fe Puro en Vapor de Agua a 500°C
Artículo:
Creación de empresas y estrategia : reflexiones desde el enfoque de recursos
Artículo:
Los web services como herramienta generadora de valor en las organizaciones
Artículo:
La gestión de las relaciones con los clientes como característica de la alta rentabilidad empresarial
Libro:
Ergonomía en los sistemas de trabajo