Artigo Acesso aberto Produção Nacional

Correlação dos Modelos de Ataques em Diversas Camadas de Protocolos de Redes Ad Hoc

2011; Volume: 1; Issue: 2 Linguagem: Português

10.5102/un.gti.v1i2.1452

ISSN

2179-832X

Autores

Edna Dias Canedo,

Tópico(s)

Opportunistic and Delay-Tolerant Networks

Resumo

As redes sem fio possuem vulnerabilidades específicas, associadas, principalmente, à transmissão pelo ar, à ausência de infraestrutura e ao encaminhamento colaborativo das mensagens. Nas redes sem fio, além dos ataques convencionais, o roteamento colaborativo apresenta novas vulnerabilidades e a ausência de infraestrutura dificulta a criação de mecanismos de defesas simples e eficientes. Este trabalho apresenta os principais mecanismos de segurança utilizados para a proteção aos ataques, assim como uma simulação do ataque jamming na camada física utilizando o NS2. Um ataque jamming pode facilmente ser efetuad o por um adversário emitindo sinais de rádio frequência que não seguem um protocolo MAC subjacente e pode interferir severamente com as operações normais de redes sem fio, afetando os serviços em múltiplas camadas de protocolos e, consequentemente, são necessários mecanismos que possam lidar com tais ataques. Neste artigo, examinaremos ataques de interferência de rádio e estudaremos o problema da condução deles sobre redes sem fio. Palavras-chave: Redes ad hoc. Modelos de ataques. Mecanismos de seguranças e impactos. Rede 802.15.4. Ataques jamming.

Referência(s)
Altmetric
PlumX