Please use this identifier to cite or link to this item: http://hdl.handle.net/1843/SLBS-6Y5HRG
Full metadata record
DC FieldValueLanguage
dc.contributor.advisor1Hao-chi Wongpt_BR
dc.contributor.advisor-co1Antonio Alfredo Ferreira Loureiropt_BR
dc.contributor.referee1Linnyer Beatrys Ruizpt_BR
dc.contributor.referee2Jose Marcos Silva Nogueirapt_BR
dc.creatorHumberto Azevedo Nigri do Carmopt_BR
dc.date.accessioned2019-08-13T01:44:47Z-
dc.date.available2019-08-13T01:44:47Z-
dc.date.issued2006-06-28pt_BR
dc.identifier.urihttp://hdl.handle.net/1843/SLBS-6Y5HRG-
dc.description.abstractThis work proposes a security protocol against wormhole attacks in wireless sensor networks (WSN), based in message monitoring by base station and use of alternative paths. WSN are ad hoc networks,comprised of centuries of small sensor devices, used to monitor areas of interest. Its application goes since use in battle fields until environmental protection. The devices, also called sensor nodes, have limited resources for processing and communicating. Data collected by nodes are sent towards the base station, through routes created to this finality. WSN can suffer several types of attacks performed by maliciousnodes or invaders. The wormhole attack generally is accomplished by two colluded nodes. Their strategy is to attract to themselves the most of routs and messages. After that they can act on messages they receivein several ways. The most common action is to drop them, creating a shadow zone in the network, from where no data can be obtained. Solutions based on cryptography or massage authentication are noteffective to avoid it, because the opponent doesnt need to break messages contents to setup the attack. Also this kind of enemy can be superior equipment in terms of computational resources e radio capability compared to the common nodes making its combat a hard task. The solution we propose allows a WSN accomplish its work even during a wormhole attack, with a minimum message loss creating a tolerant attack security protocol. On experiments performed the results were around 90% of gain or higher to 500 nodes networks and attack rate of 70% and over.pt_BR
dc.description.resumoEste trabalho propõe um protocolo de segurança para tolerância a ataques de tunelamento em Redes de sensores sem fio (RSSF), baseado no uso de caminhos alternativos e no monitoramento de mensagens realizado pela estação base. As RSSFs são redes ad hoc, compostas por centenas de dispositivos sensores, usadas para monitorar áreas de interesse. Sua aplicação varia desde reconhecimento de campos de batalha até proteção ambiental. Os dispositivos, também chamados de nós sensores, possuem recursos limitados de processamento e comunicação. Os dados coletados pelos nós são enviados à estação base através de rotas criadas para esse fim. As RSSFs podem sofrer diversos tipos de ataques provocados por nós maliciosos ou invasores. O ataque por tunelamento, geralmente, é executado por dois nós da rede, em conluio, cuja estratégia é atrair para si o maior número possível de rotas e mensagens. Posteriormente, os atacantes podem agir sobre essas mensagens de várias formas, sendo a mais comum o seu descarte, criando uma região na rede da qual não se obterá nenhum dado sensoreado. As soluções que utilizam criptografia e autenticação nas mensagens não são suficientes para detê-los, pois estes não necessitam decodificar as mensagens para estabelecer o ataque. Além disso, este tipo de atacante pode ser um equipamento de recursos computacionais e de comunicação muito superiores aos disponíveis para os nós comuns, o que dificulta o seu combate. A solução que apresentamos visa permitir que uma RSSF, mesmo sob um ataque de tunelamento, consiga realizar a sua missão com um mínimo de perda de mensagens, criando-se um certo grau de tolerância ao ataque. Nos experimentos realizados obtivemos resultados com ganho em torno de 90%, ou mesmo superior, para redes de até 500 nós e freqüência de ataques acima de 70% do tempo.pt_BR
dc.languagePortuguêspt_BR
dc.publisherUniversidade Federal de Minas Geraispt_BR
dc.publisher.initialsUFMGpt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectprotocolopt_BR
dc.subjectsem fiopt_BR
dc.subjectsensorespt_BR
dc.subject.otherComputação móvelpt_BR
dc.subject.otherSistemas de comunicação móvelpt_BR
dc.subject.otherComputaçãopt_BR
dc.subject.otherRedes de computação Protocolospt_BR
dc.subject.otherSistemas de computação sem fiopt_BR
dc.titleUm protocolo de tolerância a ataques de tunelamento em redes sensores sem fiopt_BR
dc.typeDissertação de Mestradopt_BR
Appears in Collections:Dissertações de Mestrado

Files in This Item:
File Description SizeFormat 
humbertonigridocarmo.pdf2.71 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.