Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 5

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  RPL
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
Nodes' aware-mobility in the Internet of Things (IoTs) stills open defy for researchers, due to the dynamic changing of routing path and networks’ resource limitations. Therefore, in this study a new method is proposed called Mobility Aware - “Routing Protocol for Low power and Lossy Networks” (MARPL), that consists of two phases: in the first phase splitting the entire network into sub areas based on reference nodes with “Time Difference of Arrival” (TDoA) technique. While, the second phase, is about managing mobile nodes (MNs) in RPL according to the sub areas' ID. The Cooja simulator software has been used to implement and assess MA-RPL method performance, according to the data packet metrics (lost packet, packet delivery ratio PDR), latency and nodes' power usage in comparison with two methods: Corona (Co-RPL) and Mobility Enhanced (ME-RPL). The simulation results have been shown that the MA-RPL method consumes less nodes' energy usage, gives less latency with minimum data packet loss in comparison with Co-RPL and MERPL.
PL
W artykule przedstawiono wyniki oceny skuteczności dwóch ataków na sieci sensorowe 6LoWPAN, w których zastosowano protokół routingu RPL. Wybrano atak umożliwiający zalewanie sieci dodatkowym ruchem sygnalizacyjnym (typu hello flood) oraz atak modyfikujący parametr określający wersję drzewa tworzonego przez protokół RPL. Oba ataki pokazały, że w przypadku ich zastosowania żywotność sieci sensorowych bez dodatkowego zabezpieczenia znacząco się zmniejsza.
EN
The paper is focused on the assessment of the effectiveness of the basic attacks on the 6LoWPAN-based sensor network, where RPL routing protocol is used. The hello flood and DODAG version increase attacks were applied to show that a sensor network lifetime can be significantly decreased. It was observed, that the DODAG version increase attack influences all nodes in the network, while hello flood attack applies locally.
PL
Standard IEEE 802.15.4-TSCH (ang. Time Slotted Channel Hopping) definiuje warstwę fizyczną oraz warstwę łącza dla sieci LLN (ang. Low Power and Lossy Network) dopasowaną do rozwiązań IIoT (ang. Industrial Internet of Things). Powstający na jego bazie standard 6TiSCH (ang. IPv6 over TSCH), integrując się z klasycznym stosem internetowym, staje się funkcjonalnym rozwiązaniem dla przemysłowych sieci sensorowych. W artykule zaprezentowano model opisujący zużycie energii węzłów w sieci 6TiSCH, zaadaptowanej do pracy w paśmie 863-870 MHz. Model opiera się na danych pomiarowych pochodzących z implementacji stosu na autorskich modułach radiowych.
EN
IEEE 802.15.4-TSCH (Time Slotted Channel Hopping) standard defines the physical and link layer for LLNs (Low power and Lossy Network) suitable for IIoT (Industrial Internet of Things) solutions. The 6TiSCH (IPv6 over TSCH) standard created on its basis, that integrates with a classical Internet stack, becomes a functional solution for industrial wireless sensor networks. This article presents an energy consumption model for the 6TiSCH network nodes, operating in the 863-870 MHz band, based on measurements taken with an implementation of the stack on custom radio modules.
EN
IPv6 Routing Protocol for Low-Power and Lossy Networks (RPL) is a popular routing protocol used in wireless sensor networks and in the Internet of Things (IoT). RPL was standardized by the IETF in 2012 and has been designed for devices with limited resources and capabilities. Open-source RPL implementations are supported by popular IoT operating systems (OS), such as ContikiOS and TinyOS. In this work, we investigate the possibility of battery drain Denial-of-Service (DoS) attacks in the RPL implementation of ContikiOS. In particular, we use the popular Cooja simulator and implement two types of DoS attacks, particularly version number modification and “Hello” flooding. We demonstrate the impact of these attacks on the power consumption of IoT devices. Finally, we discuss potential defenses relying on distributed intrusion detection modules.
PL
W artykule przedstawiono zbiór mechanizmów pozwalających na wykrycie ataków na protokół routingu RPL dla sieci sensorowych. Dzięki obserwacji i weryfikacji zarówno zależności czasowych pomiędzy poszczególnymi komunikatami, jak i zawartości tych komunikatów możliwa jest ocena węzłów sąsiednich, jako zachowujące się poprawnie, niepoprawnie lub podejrzanie. Dzięki takiej klasyfikacji oraz odpowiednim reakcjom można wykryć zagrożenia i znacznie zminimalizować skutki popularnych ataków.
EN
The article presents the mechanisms for detecting the RPL routing protocol attacks in 6LoWPAN-based sensor networks. Combination of time-dependent events analysis and routing messages verifications enables the sensors to appropriately classify their neighbors and to react on the popular attacks.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.