Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 2

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  ContikiOS
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
IPv6 Routing Protocol for Low-Power and Lossy Networks (RPL) is a popular routing protocol used in wireless sensor networks and in the Internet of Things (IoT). RPL was standardized by the IETF in 2012 and has been designed for devices with limited resources and capabilities. Open-source RPL implementations are supported by popular IoT operating systems (OS), such as ContikiOS and TinyOS. In this work, we investigate the possibility of battery drain Denial-of-Service (DoS) attacks in the RPL implementation of ContikiOS. In particular, we use the popular Cooja simulator and implement two types of DoS attacks, particularly version number modification and “Hello” flooding. We demonstrate the impact of these attacks on the power consumption of IoT devices. Finally, we discuss potential defenses relying on distributed intrusion detection modules.
PL
Artykuł dotyczy zagadnień bezpieczeństwa sieci bezprzewodowych czujników. Rozpoczyna się od przeglądu i klasyfikacji zagrożeń oraz istniejących metod ochrony. Główna część publikacji prezentuje wyniki dotyczące budowy systemu wykrywania zagrożeń w sieciach WSN. Opisywane podejście opiera się na wykorzystaniu mobilnej platformy, umożliwiając separację mechanizmów bezpieczeństwa względem węzłów chronionej sieci. Artykuł prezentuje architekturę systemu, sposób jego działania, użyte metody detekcji oraz szczegóły implementacji prototypu.
EN
The article is devoted to security aspects of Wireless Sensor Networks. It starts with a review and classification of existing threats and protection methods. The main part of the publication presents the results obtained during construction of a threat detection system for WSN network. The described approach is based on a mobile platform which allows separation between the security mechanisms and the nodes of the protected network. The article describes the architecture of the systems, chosen detection methods and details of the prototype implementation.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.