32,99 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 6-10 Tagen
payback
16 °P sammeln
  • Broschiertes Buch

Le reti di sensori wireless (WSN) sono altamente vulnerabili agli attacchi alla sicurezza a causa della loro dipendenza dalla comunicazione wireless. I nodi sensore nelle WSN sono di dimensioni minuscole e dispongono di risorse energetiche e capacità di elaborazione limitate. Questi nodi, limitati dal punto di vista dell'energia e delle risorse hardware, possono essere compromessi dagli avversari senza adeguate protezioni. Sono stati proposti diversi schemi di filtraggio in rotta per filtrare i dati falsi in rotta. Tuttavia, quasi tutti questi schemi presuppongono un protocollo di routing…mehr

Produktbeschreibung
Le reti di sensori wireless (WSN) sono altamente vulnerabili agli attacchi alla sicurezza a causa della loro dipendenza dalla comunicazione wireless. I nodi sensore nelle WSN sono di dimensioni minuscole e dispongono di risorse energetiche e capacità di elaborazione limitate. Questi nodi, limitati dal punto di vista dell'energia e delle risorse hardware, possono essere compromessi dagli avversari senza adeguate protezioni. Sono stati proposti diversi schemi di filtraggio in rotta per filtrare i dati falsi in rotta. Tuttavia, quasi tutti questi schemi presuppongono un protocollo di routing convenzionale, senza tenere conto dello stato di attacco e del comportamento di dissipazione energetica lungo il percorso. Questo libro presenta una selezione adattiva basata su regole fuzzy dei nodi di verifica intermedi e dei percorsi di inoltro dei dati con la diffusione dinamica della chiave di autenticazione per ottenere un migliore risparmio energetico. Lo schema basato su regole fuzzy bilancia potenzialmente il carico tra i percorsi di inoltro dei dati, sceglie il percorso più adatto per l'inoltro dei dati e genera nuove chiavi di autenticazione da condividere con i nodi di verifica intermedi. La tecnica di ottimizzazione basata su algoritmi genetici ottimizza automaticamente le funzioni di appartenenza del sistema fuzzy.
Autorenporträt
Muhammad Akram ha conseguito il dottorato di ricerca in Ingegneria informatica presso la Sungkyunkwan University, Corea del Sud, nel 2008, e le lauree in Ingegneria informatica e Ingegneria del software presso la BUITEMS e la Hamdard University, Pakistan, rispettivamente. Attualmente è professore assistente presso la Facoltà di ICT della BUITEMS.