Correlação dos Modelos de Ataques em Diversas Camadas de Protocolos de Redes Ad Hoc - doi: 10.5102/un.gti.v1i2.1452
Resumo
As redes sem fio possuem vulnerabilidades específicas, associadas, principalmente, à transmissão pelo ar, à ausência de infraestrutura e ao encaminhamento colaborativo das mensagens. Nas redes sem fio, além dos ataques convencionais, o roteamento colaborativo apresenta novas vulnerabilidades e a ausência de infraestrutura dificulta a criação de mecanismos de defesas simples e eficientes. Este trabalho apresenta os principais mecanismos de segurança utilizados para a proteção aos ataques, assim como uma simulação do ataque jamming na camada física utilizando o NS2. Um ataque jamming pode facilmente ser efetuad o por um adversário emitindo sinais de rádio frequência que não seguem um protocolo MAC subjacente e pode interferir severamente com as operações normais de redes sem fio, afetando os serviços em múltiplas camadas de protocolos e, consequentemente, são necessários mecanismos que possam lidar com tais ataques. Neste artigo, examinaremos ataques de interferência de rádio e estudaremos o problema da condução deles sobre redes sem fio.
Palavras-chave: Redes ad hoc. Modelos de ataques. Mecanismos de seguranças e impactos. Rede 802.15.4. Ataques jamming.
Palavras-chave: Redes ad hoc. Modelos de ataques. Mecanismos de seguranças e impactos. Rede 802.15.4. Ataques jamming.
Texto completo:
Texto CompletoDOI: https://doi.org/10.5102/un.gti.v1i2.1452
Apontamentos
- Não há apontamentos.
ISSN 2179-8311 (impresso) - ISSN 2179-832X (on-line) - e-mail: universitas.gti@uniceub.br