Biblioteca122.739 documentos en línea

Artículo

WRHT: A Hybrid Technique for Detection of Wormhole Attack in Wireless Sensor NetworksWRHT: una técnica híbrida para la detección de ataques de agujeros de gusano en redes de sensores inalámbricas

Resumen

El ataque de agujero de gusano es una amenaza de seguridad desafiante para las redes de sensores inalámbricos que resulta en la interrupción de la mayoría de los protocolos de enrutamiento, ya que este ataque puede ser desencadenado en diferentes modos. En este documento se propone WRHT, una técnica híbrida resistente a agujeros de gusano, que puede detectar la presencia de un ataque de agujero de gusano de una manera más optimista que las técnicas anteriores. WRHT se basa en el concepto de los esquemas watchdog y Delphi y asegura que el agujero de gusano no quede sin tratar en la red de sensores. WRHT hace uso del mecanismo de detección de agujeros de gusano dual para calcular el factor de probabilidad de retraso temporal y la probabilidad de pérdida de paquetes del camino establecido con el fin de encontrar el valor de la probabilidad de presencia de agujero de gusano. Los nodos en el camino se les asignan diferentes rangos y colores según su comportamiento. La característica más destacada de WRHT consiste en su capacidad para defenderse contra casi todas las categorías de ataques de agujero de gusano sin depender de ningún hardware adicional requerido, como el sistema de posicionamiento global, información de sincronización o relojes sincronizados, y esquemas criptográficos tradicionales que requieren altas necesidades computacionales. Los resultados experimentales indican claramente que la técnica propuesta tiene una mejora significativa sobre las técnicas existentes de detección de ataques de agujero de gusano.

  • Tipo de documento:
  • Formato:pdf
  • Idioma:Inglés
  • Tamaño: Kb

Cómo citar el documento

Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.

Este contenido no est� disponible para su tipo de suscripci�n

Información del documento