Attacco wormhole nelle reti di sensori wireless

Attacco wormhole nelle reti di sensori wireless

L'attacco wormhole è un tipo di attacco a livello di rete effettuato utilizzando più nodi dannosi. I nodi utilizzati per effettuare questo attacco sono superiori ai nodi normali e sono in grado di stabilire canali di comunicazione migliori a lungo raggio.

L'idea alla base di questo attacco è inoltrare i dati da un nodo compromesso a un altro nodo dannoso all'altra estremità della rete attraverso un tunnel. Pertanto, altri nodi nella WSN possono essere ingannati facendogli credere di essere più vicini ad altri nodi di quanto non siano in realtà, il che può causare problemi nell'algoritmo di instradamento.

Inoltre, i nodi compromessi possono intercettare i pacchetti di dati. Gli attacchi wormhole possono anche essere combinati con gli attacchi Sinkhole per renderli più efficaci.

Tipi di attacchi wormhole

Attacco wormhole nelle reti di sensori wireless

L'attacco wormhole è un tipo di attacco a livello di rete effettuato utilizzando più nodi dannosi

Gli attacchi wormhole possono essere classificati in tre categorie principali:

1. Apri Attacco Wormhole

In questo caso, i pacchetti di dati vengono prima inviati dalla sorgente a un wormhole che li inoltra a un altro wormhole, e poi alla destinazione. Gli altri nodi della rete vengono ignorati e non vengono utilizzati per la trasmissione dei dati.

2. Attacco Wormhole semiaperto

In questo caso i pacchetti di dati vengono inviati dalla sorgente a un wormhole che li trasmette direttamente alla destinazione.

3. Attacco al wormhole chiuso

In questo caso, i pacchetti di dati vengono trasferiti direttamente dalla sorgente alla destinazione in un unico salto, rendendoli vicini canaglia.

Come affrontare gli attacchi di wormhole?

Alcune contromisure contro gli attacchi Wormhole sono:

Attacco wormhole nelle reti di sensori wireless

Esistono diverse contromisure contro gli attacchi di wormhole

1. Modello di cane da guardia

Secondo il modello Watchdog se alcune informazioni vengono trasmesse da un nodo a un altro attraverso un nodo intermedio, il nodo mittente controllerà il nodo intermedio. Se il nodo al centro non invia il pacchetto dati entro il limite di tempo impostato, viene dichiarato manomesso e viene creato un nuovo percorso verso il nodo di destinazione.

Sebbene con questo metodo, il nodo Watchdog non sia sempre preciso nel rilevare i wormhole e può essere ingannato facilmente, se l'attacco Wormhole è combinato con un attacco di Inoltro Selettivo. ) . Anche in questo caso la probabilità di avvisi errati è piuttosto elevata.

2. Tecnica Delfi

In questo metodo viene calcolato il ritardo per hop nella WSN ed è chiaro che il tunnel sarà più lungo del percorso normale. Pertanto, se la latenza per hop di qualsiasi percorso è significativamente maggiore della media, la rete è considerata sotto attacco. Questo metodo non ha molto successo se nella WSN è presente un gran numero di wormhole, perché con l'aumento dei wormhole il ritardo medio per hop aumenta in modo significativo.

3. Tecnica ibrida resistente ai wormhole

Questo modello è una combinazione dei metodi Watchdog e Delphi e ne supera i limiti. Questo metodo monitora sia la perdita di dati che la latenza per hop ed è progettato per rilevare tutti i tipi di wormhole.

4. Esplora l'algoritmo del percorso distinto

Questo algoritmo rileva percorsi diversi tra due nodi per identificare un attacco wormhole. Trova tutti i vicini a salto singolo e doppio, nonché la maggior parte dei percorsi tra i nodi. Pertanto, può essere facilmente verificato se l'affermazione di un nodo di essere il percorso più breve verso la destinazione è corretta o meno.

5. Guinzaglio del pacchetto

I guinzagli dei pacchetti impediscono la trasmissione dei pacchetti su lunghe distanze. Si dividono inoltre in:

(i) Guinzaglio geografico : garantisce che i dati non possano essere trasmessi oltre una distanza specifica in un salto.

(ii) Guinzaglio temporale : imposta un limite alla distanza totale che un pacchetto di dati può percorrere anche con più salti.


I migliori siti Web per apprendere abilità di hacking

I migliori siti Web per apprendere abilità di hacking

Quando si parla di hacker, forse il primo stereotipo che immaginiamo è quello dello studente universitario o dell’esperto nel campo dell’informatica.

Come creare e utilizzare checkpoint Hyper-V in Windows 10

Come creare e utilizzare checkpoint Hyper-V in Windows 10

Checkpoint è una potente funzionalità di Hyper-V che semplifica l'annullamento di eventuali modifiche su una macchina virtuale.

3 strumenti per leggere gratuitamente le estensioni dei file DMG su PC Windows

3 strumenti per leggere gratuitamente le estensioni dei file DMG su PC Windows

Il formato file immagine DMG è il formato di archiviazione file più popolare utilizzato per distribuire software su Mac OS X. Questa estensione file non può essere letta sui computer PC Windows. Tuttavia, se desideri leggere questa estensione di file su un PC Windows, puoi chiedere il supporto di un'applicazione di terze parti.

Come aggiungere/rimuovere Accesso rapido nel riquadro di navigazione Esplora file su Windows 10

Come aggiungere/rimuovere Accesso rapido nel riquadro di navigazione Esplora file su Windows 10

L'accesso rapido è il percorso più breve per raggiungere i file su cui stai lavorando e le cartelle che usi spesso. Queste sono le cartelle a cui accedi di frequente e i file recenti.

Recensione Opera VPN: semplice, veloce e gratuita

Recensione Opera VPN: semplice, veloce e gratuita

Forse hai sentito che il browser web Opera viene fornito con una VPN gratuita, o forse sei già un amante di Opera e vuoi semplicemente sapere come funziona il loro servizio VPN.

Come e perché dovresti disabilitare le reti Wi-Fi a 2,4 GHz?

Come e perché dovresti disabilitare le reti Wi-Fi a 2,4 GHz?

Dovresti considerare di disattivare la vecchia banda da 2,4 GHz sulla tua rete Wi-Fi domestica e di utilizzare la nuova banda da 5 GHz, più veloce e meno "affollata". Scopriamolo attraverso il seguente articolo.

Come abilitare la funzionalità sandbox su Windows Defender

Come abilitare la funzionalità sandbox su Windows Defender

Il motore antivirus integrato di Microsoft Windows Defender è diventato il primo software antivirus in grado di funzionare in un ambiente sandbox.

Cosè il ransomware Screen Locker? Come rimuovere?

Cosè il ransomware Screen Locker? Come rimuovere?

Screen Locker Ransomware è un tipo di ransomware che prende il controllo dello schermo e ti impedisce di utilizzare il tuo dispositivo. Questo tipo di ransomware è in aumento e può essere molto difficile da rimuovere senza informazioni sufficienti al riguardo.

6 motivi per cui la velocità del dongle WiFi è lenta e le prestazioni sono scarse

6 motivi per cui la velocità del dongle WiFi è lenta e le prestazioni sono scarse

Quando utilizzi un dongle WiFi, potresti riscontrare alcuni problemi, in particolare velocità wireless scadenti che non soddisfano ciò di cui hai bisogno sugli altri dispositivi della tua casa. Ecco alcuni motivi per cui gli adattatori WiFi USB sono lenti e cosa puoi fare per risolverli.

Perché dobbiamo formattare lUSB? Come formattare lUSB?

Perché dobbiamo formattare lUSB? Come formattare lUSB?

Formattare un'unità USB è quasi come formattare qualsiasi altra unità. Puoi utilizzare le impostazioni predefinite o scoprire cosa significano le diverse opzioni e utilizzare quelle che funzionano meglio per te. Il seguente articolo ti aiuterà a scegliere le impostazioni ottimali durante la formattazione dell'USB.