Correlação dos Modelos de Ataques em Diversas Camadas de Protocolos de Redes Ad Hoc - doi: 10.5102/un.gti.v1i2.1452
Autor(a) principal: | |
---|---|
Data de Publicação: | 2011 |
Outros Autores: | |
Tipo de documento: | Artigo |
Idioma: | por |
Título da fonte: | Universitas: Gestão e TI |
DOI: | 10.5102/un.gti.v1i2.1452 |
Texto Completo: | https://www.publicacoesacademicas.uniceub.br/gti/article/view/1452 |
Resumo: | As redes sem fio possuem vulnerabilidades específicas, associadas, principalmente, à transmissão pelo ar, à ausência de infraestrutura e ao encaminhamento colaborativo das mensagens. Nas redes sem fio, além dos ataques convencionais, o roteamento colaborativo apresenta novas vulnerabilidades e a ausência de infraestrutura dificulta a criação de mecanismos de defesas simples e eficientes. Este trabalho apresenta os principais mecanismos de segurança utilizados para a proteção aos ataques, assim como uma simulação do ataque jamming na camada física utilizando o NS2. Um ataque jamming pode facilmente ser efetuad o por um adversário emitindo sinais de rádio frequência que não seguem um protocolo MAC subjacente e pode interferir severamente com as operações normais de redes sem fio, afetando os serviços em múltiplas camadas de protocolos e, consequentemente, são necessários mecanismos que possam lidar com tais ataques. Neste artigo, examinaremos ataques de interferência de rádio e estudaremos o problema da condução deles sobre redes sem fio. Palavras-chave: Redes ad hoc. Modelos de ataques. Mecanismos de seguranças e impactos. Rede 802.15.4. Ataques jamming. |
id |
UNICEUB-9_ab311948354adea34c511d62d89bc4ea |
---|---|
oai_identifier_str |
oai:oai.uniceub.emnuvens.com.br:article/1452 |
network_acronym_str |
UNICEUB-9 |
network_name_str |
Universitas: Gestão e TI |
spelling |
Correlação dos Modelos de Ataques em Diversas Camadas de Protocolos de Redes Ad Hoc - doi: 10.5102/un.gti.v1i2.1452As redes sem fio possuem vulnerabilidades específicas, associadas, principalmente, à transmissão pelo ar, à ausência de infraestrutura e ao encaminhamento colaborativo das mensagens. Nas redes sem fio, além dos ataques convencionais, o roteamento colaborativo apresenta novas vulnerabilidades e a ausência de infraestrutura dificulta a criação de mecanismos de defesas simples e eficientes. Este trabalho apresenta os principais mecanismos de segurança utilizados para a proteção aos ataques, assim como uma simulação do ataque jamming na camada física utilizando o NS2. Um ataque jamming pode facilmente ser efetuad o por um adversário emitindo sinais de rádio frequência que não seguem um protocolo MAC subjacente e pode interferir severamente com as operações normais de redes sem fio, afetando os serviços em múltiplas camadas de protocolos e, consequentemente, são necessários mecanismos que possam lidar com tais ataques. Neste artigo, examinaremos ataques de interferência de rádio e estudaremos o problema da condução deles sobre redes sem fio. Palavras-chave: Redes ad hoc. Modelos de ataques. Mecanismos de seguranças e impactos. Rede 802.15.4. Ataques jamming.UniCEUB2011-11-09info:eu-repo/semantics/articleinfo:eu-repo/semantics/publishedVersionapplication/pdfhttps://www.publicacoesacademicas.uniceub.br/gti/article/view/145210.5102/un.gti.v1i2.1452Universitas: Gestão e TI (encerrada); v. 1, n. 2 (2011)2179-832X2179-8311reponame:Universitas: Gestão e TIinstname:Centro de Ensino de Brasília (UNICEUB)instacron:UNICEUBporhttps://www.publicacoesacademicas.uniceub.br/gti/article/view/1452/1484Canedo, Edna DiasMota, Luigi Silvainfo:eu-repo/semantics/openAccess2011-11-09T11:57:37Zoai:oai.uniceub.emnuvens.com.br:article/1452Revistahttps://www.publicacoesacademicas.uniceub.br/gtiPRIhttps://www.publicacoesacademicas.uniceub.br/gti/oaileonardo.soares@uniceub.br || atendimento.seer@uniceub.br2179-83112179-832Xopendoar:2011-11-09T11:57:37Universitas: Gestão e TI - Centro de Ensino de Brasília (UNICEUB)false |
dc.title.none.fl_str_mv |
Correlação dos Modelos de Ataques em Diversas Camadas de Protocolos de Redes Ad Hoc - doi: 10.5102/un.gti.v1i2.1452 |
title |
Correlação dos Modelos de Ataques em Diversas Camadas de Protocolos de Redes Ad Hoc - doi: 10.5102/un.gti.v1i2.1452 |
spellingShingle |
Correlação dos Modelos de Ataques em Diversas Camadas de Protocolos de Redes Ad Hoc - doi: 10.5102/un.gti.v1i2.1452 Correlação dos Modelos de Ataques em Diversas Camadas de Protocolos de Redes Ad Hoc - doi: 10.5102/un.gti.v1i2.1452 Canedo, Edna Dias Canedo, Edna Dias |
title_short |
Correlação dos Modelos de Ataques em Diversas Camadas de Protocolos de Redes Ad Hoc - doi: 10.5102/un.gti.v1i2.1452 |
title_full |
Correlação dos Modelos de Ataques em Diversas Camadas de Protocolos de Redes Ad Hoc - doi: 10.5102/un.gti.v1i2.1452 |
title_fullStr |
Correlação dos Modelos de Ataques em Diversas Camadas de Protocolos de Redes Ad Hoc - doi: 10.5102/un.gti.v1i2.1452 Correlação dos Modelos de Ataques em Diversas Camadas de Protocolos de Redes Ad Hoc - doi: 10.5102/un.gti.v1i2.1452 |
title_full_unstemmed |
Correlação dos Modelos de Ataques em Diversas Camadas de Protocolos de Redes Ad Hoc - doi: 10.5102/un.gti.v1i2.1452 Correlação dos Modelos de Ataques em Diversas Camadas de Protocolos de Redes Ad Hoc - doi: 10.5102/un.gti.v1i2.1452 |
title_sort |
Correlação dos Modelos de Ataques em Diversas Camadas de Protocolos de Redes Ad Hoc - doi: 10.5102/un.gti.v1i2.1452 |
author |
Canedo, Edna Dias |
author_facet |
Canedo, Edna Dias Canedo, Edna Dias Mota, Luigi Silva Mota, Luigi Silva |
author_role |
author |
author2 |
Mota, Luigi Silva |
author2_role |
author |
dc.contributor.author.fl_str_mv |
Canedo, Edna Dias Mota, Luigi Silva |
description |
As redes sem fio possuem vulnerabilidades específicas, associadas, principalmente, à transmissão pelo ar, à ausência de infraestrutura e ao encaminhamento colaborativo das mensagens. Nas redes sem fio, além dos ataques convencionais, o roteamento colaborativo apresenta novas vulnerabilidades e a ausência de infraestrutura dificulta a criação de mecanismos de defesas simples e eficientes. Este trabalho apresenta os principais mecanismos de segurança utilizados para a proteção aos ataques, assim como uma simulação do ataque jamming na camada física utilizando o NS2. Um ataque jamming pode facilmente ser efetuad o por um adversário emitindo sinais de rádio frequência que não seguem um protocolo MAC subjacente e pode interferir severamente com as operações normais de redes sem fio, afetando os serviços em múltiplas camadas de protocolos e, consequentemente, são necessários mecanismos que possam lidar com tais ataques. Neste artigo, examinaremos ataques de interferência de rádio e estudaremos o problema da condução deles sobre redes sem fio. Palavras-chave: Redes ad hoc. Modelos de ataques. Mecanismos de seguranças e impactos. Rede 802.15.4. Ataques jamming. |
publishDate |
2011 |
dc.date.none.fl_str_mv |
2011-11-09 |
dc.type.none.fl_str_mv |
|
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/article info:eu-repo/semantics/publishedVersion |
format |
article |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
https://www.publicacoesacademicas.uniceub.br/gti/article/view/1452 10.5102/un.gti.v1i2.1452 |
url |
https://www.publicacoesacademicas.uniceub.br/gti/article/view/1452 |
identifier_str_mv |
10.5102/un.gti.v1i2.1452 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.relation.none.fl_str_mv |
https://www.publicacoesacademicas.uniceub.br/gti/article/view/1452/1484 |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
UniCEUB |
publisher.none.fl_str_mv |
UniCEUB |
dc.source.none.fl_str_mv |
Universitas: Gestão e TI (encerrada); v. 1, n. 2 (2011) 2179-832X 2179-8311 reponame:Universitas: Gestão e TI instname:Centro de Ensino de Brasília (UNICEUB) instacron:UNICEUB |
instname_str |
Centro de Ensino de Brasília (UNICEUB) |
instacron_str |
UNICEUB |
institution |
UNICEUB |
reponame_str |
Universitas: Gestão e TI |
collection |
Universitas: Gestão e TI |
repository.name.fl_str_mv |
Universitas: Gestão e TI - Centro de Ensino de Brasília (UNICEUB) |
repository.mail.fl_str_mv |
leonardo.soares@uniceub.br || atendimento.seer@uniceub.br |
_version_ |
1822179399088209920 |
dc.identifier.doi.none.fl_str_mv |
10.5102/un.gti.v1i2.1452 |