La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

A Scheme for Adaptively Countering Application Layer Security Attacks in Wireless Sensor Networks Un système pour contrer de manière adaptative les attaques de sécurité de la couche application dans les réseaux de capteurs sans fil

Hae Young LEE, Tae Ho CHO

  • Vues en texte intégral

    0

  • Citer

Résumé:

Dans les réseaux de capteurs sans fil, les adversaires peuvent facilement lancer des attaques au niveau de la couche application, telles que de fausses attaques par injection de données et de fausses attaques par insertion de votes. Les fausses attaques par injection de données peuvent épuiser les ressources énergétiques et gâcher les efforts de réponse du monde réel. Les fausses attaques par insertion de votes empêcheraient la communication d’informations importantes sur le terrain. Afin de minimiser les dommages causés par de telles attaques, plusieurs solutions basées sur la prévention ont été proposées par les chercheurs, mais peuvent s'avérer inefficaces dans des conditions normales en raison de leur surcharge. Ainsi, ils doivent être activés dès la détection de telles attaques. Toutefois, les solutions existantes basées sur la détection ne répondent pas aux attaques de la couche application. Cet article présente un schéma permettant de contrer de manière adaptative les fausses attaques par injection de données et les fausses attaques par insertion de votes dans les réseaux de capteurs. Le schéma proposé se compose de deux sous-unités : l’une utilisée pour détecter les attaques de sécurité et l’autre utilisée pour sélectionner des contre-mesures efficaces contre les attaques. Les contre-mesures sont activées dès la détection des attaques de sécurité, en tenant compte de l'état actuel du réseau et des attaques. Une telle approche de contre-attaque adaptative peut conserver les ressources énergétiques, en particulier dans des conditions normales, et offrir une fiabilité contre les fausses attaques d'insertion de votes.

Publication
IEICE TRANSACTIONS on Communications Vol.E93-B No.7 pp.1881-1889
Date de publication
2010/07/01
Publicisé
ISSN en ligne
1745-1345
DOI
10.1587/transcom.E93.B.1881
Type de manuscrit
PAPER
Catégories
Réseau

Auteurs

Mots-clés

Table des matières