PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Ocena skuteczności wybranych ataków na sieci sensorowe IEEE 802.15.4/6LoWPAN z protokołem RPL

Identyfikatory
Warianty tytułu
EN
Assessment of the effectiveness of selected attacks on the IEEE 802.15.4/6LoWPAN/RPL : based sensor networks
Języki publikacji
PL
Abstrakty
PL
W artykule przedstawiono wyniki oceny skuteczności dwóch ataków na sieci sensorowe 6LoWPAN, w których zastosowano protokół routingu RPL. Wybrano atak umożliwiający zalewanie sieci dodatkowym ruchem sygnalizacyjnym (typu hello flood) oraz atak modyfikujący parametr określający wersję drzewa tworzonego przez protokół RPL. Oba ataki pokazały, że w przypadku ich zastosowania żywotność sieci sensorowych bez dodatkowego zabezpieczenia znacząco się zmniejsza.
EN
The paper is focused on the assessment of the effectiveness of the basic attacks on the 6LoWPAN-based sensor network, where RPL routing protocol is used. The hello flood and DODAG version increase attacks were applied to show that a sensor network lifetime can be significantly decreased. It was observed, that the DODAG version increase attack influences all nodes in the network, while hello flood attack applies locally.
Słowa kluczowe
Rocznik
Strony
13--18
Opis fizyczny
Bibliogr. 16 poz., rys., tab., wykr.
Twórcy
  • Wojskowa Akademia Techniczna, Wydział Elektroniki, Warszawa
  • Wojskowa Akademia Techniczna, Wydział Elektroniki, Warszawa
Bibliografia
  • [1] P. Czapski, "Bezprzewodowe i mobilne sieci sensoryczne - Stan wiedzy" Instytut Lotnictwa, 2011.
  • [2] N. Kushalnagar, G. Montenegro i C. Schumacher, "IPv6 over Low-Power Wireless Personal Area Networks (6LoWPANs)", RFC 4919, IEEE, 2007.
  • [3] L. S. Committee, "802.15.4-2015 Wireless Medium Access Control and Physical Layer Specifications for Low-Rate Wireless Personal Area Networks (LR-WPANs)", IEEE, 2015.
  • [4] J.Schonwalder, "Internet of Things: 802.15.4, 6LoWPAN, RPL, COAP", Jacobs University, 2010.
  • [5] J. Hui, D. Culler i S. Chakrabarti, "6LoWPAN: Incorporating IEEE 802.15.4 into the IP architecture", Internet Protocol for Smart Objects (IPSO) Alliance, 2009.
  • [6] J. Krygier i P. Woliński, "Mechanizmy wykrywania ataków na protokół RPL w bezprzewodowych sieciach sensorowych", KKRRi 2017, 2017.
  • [7] A. Mayzaud, A. Sehgal, R. Badonnel, J. I. Chrisment i Schönwälder, "A Study of RPL DODAG Version Attacks", Management and Security, AIMS 2014, Brno, Czech Republic, 2014.
  • [8] A.Dunkels, "The Contiki Operating System", 2008.
  • [9] A. Kurniawan, "Practical Contiki-NG", Depok, Jawa Barat, Indonesia: Apress, 2018.
  • [10] [G.Glissa i A.Meddeb, "6LowPSec: An end-to-end security protocol for 6LoWPAN", Elsevier, 2018.
  • [11] S.Raza, S.Duquennoy, T.Chung, D.Yazar, T.Voigt i U.Roedig, "Securing Communication in 6LoWPAN with Compressed IPsec", IEEE, 2011.
  • [12] Zach Shelby, Carsten Bormann, "6LoWPAN: The Wireless Embedded Internet", Wiley, 2009
  • [13] J.Schonwalder, "Internet of Things: 802.15.4, 6LoWPAN, RPL, COAP", Jacobs University, 2010.
  • [14] M.Yuan, "Getting to know MQTT", IBM, 2019.
  • [15] Moteiv Corporation, "Tmote Sky: Datasheet", 2006.
  • [16] A. Mayzaud, R. Badonnel i I. Chrisment, "A Taxonomy of Attacks in RPL-based Internet of Things", International Journal of Network Security, 2016.
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa Nr 461252 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2020).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-f1356fe0-0b35-42c3-ae9c-3a9a9eae5d24
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.