Ayuda
Ir al contenido

Dialnet


Resumen de DoS Attack Detection Mechanism in Wireless Sensor Networks

Himani Sharma, Basheer Shajahan, Rajesh Elangovan, Manikandan Thirumalaisamy

  • español

    Las redes inalámbricas de sensores (WSN) no se parecen a las redes tradicionales en cuanto a sus características. A diferencia de las WSN, en las redes clásicas los mecanismos de red tienen poder de decisión en lo que se refiere a la gestión de un paquete entrante únicamente en función de su dirección de destino del protocolo de Internet (IP). Los nodos agresores pueden activar un ataque de denegación de servicio (DoS) tras entrar en la red. Este trabajo de investigación se centra en rastrear estos nodos colusorios aplicando un esquema basado en la confianza. El esquema basado en la confianza incluye la medición del grado de confianza entre todos los nodos. Los nodos con un mínimo de confianza se designan como nodos maliciosos. La confianza se mide en función del total de paquetes transferidos durante el intervalo de tiempo asignado. El nodo que reenvíe el máximo de paquetes y aproveche las mínimas asistencias será etiquetado como malicioso. La arquitectura naciente se desplegó en NS2 y los resultados se analizaron en función de determinadas métricas de rendimiento. Para calcular la confianza, se tuvo en cuenta el total de paquetes reenviados por los nodos en la franja horaria asignada. El nodo que transmite el mayor número de paquetes y utiliza activos insignificantes fue declarado nodo reivindicativo. La implementación de esta tarea presenta el enfoque en el software NS2 y analiza los resultados en función de determinadas métricas.

  • English

    Wireless sensor networks (WSNs) are not like traditional networks in terms of their characteristics. Unlike WSN, in classic networks, networking mechanisms have decision-making power with reference to the management of an incoming packet only based on its internet protocol (IP) destination address. Assailant nodes can activate a denial of service (DoS) attack after entering the network. This research work focuses on tracing these collusive nodes by applying a trust-based scheme. The trust-based scheme includes measuring the degree of trust among all nodes. Nodes with minimum trust are designated as malicious nodes. Trust is measured based on the overall packets transferred during the time slot allotted. The node forwarding maximal packets and exploiting minimal assists will be tagged as malicious. The nascent architecture was deployed in NS2, and the outcomes were analysed based on particular performance metrics. To calculate trust, the overall packets forwarded by nodes in the allotted slot were considered. The node that transmits the largest number of packets and uses negligible assets was declared a vindictive node. This task implementation presents the approach in the NS2 software and analyses the results based on certain metrics.


Fundación Dialnet

Dialnet Plus

  • Más información sobre Dialnet Plus