Kullanım Kılavuzu
Neden sadece 3 sonuç görüntüleyebiliyorum?
Sadece üye olan kurumların ağından bağlandığınız da tüm sonuçları görüntüleyebilirsiniz. Üye olmayan kurumlar için kurum yetkililerinin başvurması durumunda 1 aylık ücretsiz deneme sürümü açmaktayız.
Benim olmayan çok sonuç geliyor?
Birçok kaynakça da atıflar "Soyad, İ" olarak gösterildiği için özellikle Soyad ve isminin baş harfi aynı olan akademisyenlerin atıfları zaman zaman karışabilmektedir. Bu sorun tüm dünyadaki atıf dizinlerinin sıkça karşılaştığı bir sorundur.
Sadece ilgili makaleme yapılan atıfları nasıl görebilirim?
Makalenizin ismini arattıktan sonra detaylar kısmına bastığınız anda seçtiğiniz makaleye yapılan atıfları görebilirsiniz.
 Görüntüleme 25
Selective Sub-DODAGs Hiding "SSDH" a new Attack in IoT RPL-Based Networks
2022
Dergi:  
Turkish Journal of Computer and Mathematics Education
Yazar:  
Özet:

The security concern in RPL-based IoT networks has gained a close attention by the researchers in the recent past years. This is due to the inherent constraints of nodes and the frequent change in the network topology. This makes the network vulnerable to various attacks that intend to disrupt the network availability and nodes resources. Heavy and decentralized algorithms seeking to enable the security in RPL networks as cryptographic schemes or expensive solutions are not convenient due to intrinsic characteristics of IoT nodes. In this paper, we propose and analyse a new internal hybrid routing attack against RPL, named SSDH for Selective Sub-DODAGs Hiding attack. The intruder node performing the present attack intends to isolate and exhaust the resources of a targeted subset of nodes by a selective hiding, based on its routing table. Compared to other known isolation attacks, the proposed one shows a silent malicious behavior, in which the root never knows about the isolated nodes. After the selective hiding process by dropping all packets coming from its direct or indirect children nodes, the intruder node follows its malicious behavior by provoking the victim nodes to conduct a DIO flooding based on falsified DIO messages. Simulation results obviously depict the harmful disruption of the present attack in different scenarios of RPL-based networks, by measuring the main QoS metrics: Control overhead, energy consumed, packet delivery ration and average delay. It should be noticed that the present paper describes the process of the new proposed at- tack and its effect, where the preventive and mitigation solutions will be the subject of a future work

Anahtar Kelimeler:

Atıf Yapanlar
Bilgi: Bu yayına herhangi bir atıf yapılmamıştır.
Benzer Makaleler










Turkish Journal of Computer and Mathematics Education

Dergi Türü :   Uluslararası

Metrikler
Makale : 1.706
Atıf : 108
2023 Impact/Etki : 0.071
Turkish Journal of Computer and Mathematics Education