PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Mobilna platforma do wykrywania zagrożeń w sieciach WSN

Identyfikatory
Warianty tytułu
EN
Mobile platform for threat monitoring in WSN networks
Konferencja
XXXII Krajowe Sympozjum Telekomunikacji i Teleinformatyki (XXXII ; 26-28.09.2016 ; Gliwice, Polska)
Języki publikacji
PL
Abstrakty
PL
Artykuł dotyczy zagadnień bezpieczeństwa sieci bezprzewodowych czujników. Rozpoczyna się od przeglądu i klasyfikacji zagrożeń oraz istniejących metod ochrony. Główna część publikacji prezentuje wyniki dotyczące budowy systemu wykrywania zagrożeń w sieciach WSN. Opisywane podejście opiera się na wykorzystaniu mobilnej platformy, umożliwiając separację mechanizmów bezpieczeństwa względem węzłów chronionej sieci. Artykuł prezentuje architekturę systemu, sposób jego działania, użyte metody detekcji oraz szczegóły implementacji prototypu.
EN
The article is devoted to security aspects of Wireless Sensor Networks. It starts with a review and classification of existing threats and protection methods. The main part of the publication presents the results obtained during construction of a threat detection system for WSN network. The described approach is based on a mobile platform which allows separation between the security mechanisms and the nodes of the protected network. The article describes the architecture of the systems, chosen detection methods and details of the prototype implementation.
Słowa kluczowe
Rocznik
Tom
Strony
765--768, CD
Opis fizyczny
Bibliogr. 17 poz., rys., tab.
Twórcy
autor
  • Naukowa i Akademicka Sieć Komputerowa, Kolska 12, 01-045 Warszawa
autor
  • Naukowa i Akademicka Sieć Komputerowa, Kolska 12, 01-045 Warszawa
  • Naukowa i Akademicka Sieć Komputerowa, Kolska 12, 01-045 Warszawa
Bibliografia
  • [1] H. K. Kalita, A. Kar, Wireless sensor networks security analysis, Int. J. of Next Generation Networks , vol. 1, no. 1, 2009
  • [2] Z. S. Bojkovic, B.M. Bakmaz, M.R. Bakmaz, Security issues in wireless sensor networks, NAUN Int. J. of Communications, vol. 2, no. 1, 2008
  • [3] S. P. Skorobogatov, Semi-invasive attacks – a new approach to hardware security analysis, Technical report, University of Cambridge, Computer Laboratory, Technical Report UCAM-CL-TR-630, 2005
  • [4] M. Luk, G. Mezzour, A. Perrig, V. ligor, MiniSec: a secure sensor network communication architecture, Proc. 6th Int. Conf. on Information Processing in Sensor Networks, 2007
  • [5] L. Casado, P. Tsigas, Contikisec: A secure network layer for wireless sensor networks under the Contiki operating system, Identity and Privacy in the Internet Age, 2009
  • [6] Standard for part 15.4: IEEE Std 802.15.4, IEEE, 2011
  • [7] A. Dunkels, B. Grönvall, T.Voigt, Contiki-a lightweight and flexible operating system for tiny networked sensors, Local Computer Networks, 2004. 29th Annual IEEE International Conference on. IEEE, 2004
  • [8] S. Zhu, S. Setia, S. Jajodia, LEAP+: Efficient security mechanisms for large-scale distributed sensor networks, ACM Trans. on Sensor Networks, vol. 2, no. 4, 2006
  • [9] M. A. Simplício, et al., A survey on key management mechanisms for distributed wireless sensor networks, Computer networks 54.15, 2010
  • [10] F. Hu, et al., Secure wireless sensor networks: problems and solutions, J. of Systemics, Cybernetics and Informatics, vol. 1, no. 4, pp. 90-100, 2003
  • [11] I. Butun, S.D. Morgera, R. Sankar, A survey of intrusion detection systems in wireless sensor networks, Communications Surveys and Tutorials, IEEE 16.1, 2014
  • [12] K. Lasota, E. Niewiadomskia-Szynkiewicz, A.Kozakiewicz. Adaptacja rozwia˛zan´ honeypot dla sieci czujników, Studia Informatica, vol 33.3A, 2012
  • [13] J. Markert, M. Massoth, Honeypot Effectiveness in Different Categories of Attacks on Wireless Sensor Networks, Database and Expert Systems Applications (DEXA), 25th International Workshop on. IEEE, 2014
  • [14] A.Kozakiewicz, K. Lasota, M. Marks, Intrusion Detection in Heterogeneous Networks of Resource-Limited Things, Journal of Telecommunications and Information Technology, vol. 4, 2015
  • [15] C. Gormley, Z. Tong, Elasticsearch: The Definitive Guide, O’Reilly Media, Inc, 2015
  • [16] P. Hart, N. Nilsson, B. Raphael, A Formal Basis for the Heuristic Determination of Minimum Cost Paths, IEEE Transactions on Systems Science and Cybernetics SSC4, pp. 100-107, 1968.
  • [17] P. Biondi, Scapy, http://www. secdev. org/projects/scapy, 2011
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-1784ab21-f4c4-4db4-b980-7019fefb2937
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.