Anais Do XIV Simpósio Brasileiro De Segurança Da Informação E De Sistemas Computacionais (SBSeg 2014) 2014
DOI: 10.5753/sbseg.2014.20128
|View full text |Cite
|
Sign up to set email alerts
|

Um Sistema de Detecção de Ataques Sinkhole sobre 6LoWPAN para Internet das Coisas

Abstract: As redes de Internet das coisas (IoT) são formadas por objetos heterogêneos e muito desses objetos possuem recursos limitados. Logo, as redes IoT são vulneráveis a vários tipos de ataques, sendo o ataque sinkhole um dos mais destrutivos. Contudo, as soluções existentes para a proteção e segurança contra os ataques sinkhole em IoT geram um elevado consumo de recursos e usam mecanismos complexos para garantir um bom desempenho. Este trabalho propõe um sistema para identificar ataques sinkhole no serviço de rotea… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1

Citation Types

0
0
0
1

Year Published

2015
2015
2015
2015

Publication Types

Select...
1

Relationship

1
0

Authors

Journals

citations
Cited by 1 publication
(1 citation statement)
references
References 16 publications
(23 reference statements)
0
0
0
1
Order By: Relevance
“…Dentre os servic ¸os importantes estão a disseminac ¸ão de conteúdo e a autenticac ¸ão dos seus participantes para garantir uma comunicac ¸ão segura. Contudo, esses servic ¸os estão sujeitos a ataques de traffic ofuscation [Buttyan and Holczer 2012], sinkhole [Cervantes 2014], blackhole [Rani et al 2015], e Sybil [Park et al 2013]. Assim, a avaliac ¸ão de técnicas de detecc ¸ão de ataques nestes servic ¸os permite aferir a eficácia e o comportamento destas técnicas sob a ac ¸ão de um ataque.…”
Section: Trabalhos Relacionadosunclassified
“…Dentre os servic ¸os importantes estão a disseminac ¸ão de conteúdo e a autenticac ¸ão dos seus participantes para garantir uma comunicac ¸ão segura. Contudo, esses servic ¸os estão sujeitos a ataques de traffic ofuscation [Buttyan and Holczer 2012], sinkhole [Cervantes 2014], blackhole [Rani et al 2015], e Sybil [Park et al 2013]. Assim, a avaliac ¸ão de técnicas de detecc ¸ão de ataques nestes servic ¸os permite aferir a eficácia e o comportamento destas técnicas sob a ac ¸ão de um ataque.…”
Section: Trabalhos Relacionadosunclassified