Secure Localization in Wireless Sensor Networks: A Survey

Mots clés générés par l'IA : Localisation sécurisée Réseaux de capteurs sans fil Algorithmes Taxonomie Attaques

Points clés générés par l'IA

La licence de l'article ne nous permet pas de nous appuyer sur son contenu et les points clés sont générés à l'aide des métadonnées de l'article plutôt que de l'article complet.

  • Les réseaux de capteurs sans fil (WSNs) ont suscité l'intérêt des chercheurs ces dernières années.
  • Les petits capteurs alimentés par des microprocesseurs miniaturisés sont capables de prendre en charge plusieurs applications pour les domaines civils et militaires.
  • La détermination précise de l'emplacement des capteurs est une connaissance fondamentale et essentielle pour la plupart des algorithmes et protocoles WSN.
  • L'article passe en revue les différents algorithmes proposés pour déterminer de manière sûre l'emplacement d'un nœud capteur.
  • Une taxonomie est fournie pour classer les différents schémas de localisation sûre et décrire les attaques possibles pouvant nuire à la localisation.
  • Une comparaison entre les différents schémas montre quelles attaques chacun d’entre eux traite.
  • Les auteurs soulignent l’importance d’une localisation sûre pour garantir la fiabilité et l’intégrité des données collectées par les capteurs.
Accédez également à nos autres résultats générés par IA : Résumé complet, Résumé vulgarisé, Article de type blog; ou posez des questions sur cet article à notre Assistant IA.

Auteurs : Waleed Ammar, Ahmed ElDawy, Moustafa Youssef

Résumé : Wireless sensor networks (WSNs) have gained researchers' attention in the last several years. Small sensors powered by miniaturized microprocessors are capable of supporting several applications for civil and military domains. Determining the location of sensors is a basic and essential knowledge for most WSN algorithms and protocols including data tagging, routing, node identification, among others. This paper surveys the different algorithms that have been proposed to securely determine the location of a sensor node. By "secure", we mean that adversaries cannot easily affect the accuracy of the localized sensors. In other words, the localization algorithm must be robust under several attacks. We provide a taxonomy for classifying different secure localization schemes and describe possible attacks that can harm localization. In addition, we survey different secure localization schemes and show how they map to the proposed taxonomy. We also give a comparison between the different schemes, showing the attacks addressed by each.

Soumis à arXiv le 19 Avr. 2010

Posez des questions sur cet article à notre assistant IA

Vous pouvez aussi discutez avec plusieurs papiers à la fois ici.

La licence de l'article ne nous permet pas de nous appuyer sur son contenu et l'assistant IA ne peut se servir que des métadonnées de l'article plutôt que de l'article complet.

Instructions pour utiliser l'assistant IA ?

Résultats du processus de synthèse de l'article arXiv : 1004.3164v1

La licence de cet article ne nous permet pas de nous appuyer sur son contenu et le processus de synthèse est ici effectué avec les métadonnées de l'article plutôt qu'avec l'article en tant que tel.

Les réseaux de capteurs sans fil (WSNs) ont suscité l'intérêt des chercheurs ces dernières années. Les petits capteurs alimentés par des microprocesseurs miniaturisés sont capables de prendre en charge plusieurs applications pour les domaines civils et militaires. La détermination précise de l'emplacement des capteurs est une connaissance fondamentale et essentielle pour la plupart des algorithmes et protocoles WSN, notamment l'étiquetage des données, le routage, l'identification des nœuds, entre autres. Cet article passe en revue les différents algorithmes qui ont été proposés pour déterminer de manière sûre l'emplacement d'un nœud capteur. Par "sûr", nous entendons que les adversaires ne peuvent pas facilement affecter la précision des capteurs localisés. En d’autres termes, l’algorithme de localisation doit être robuste face à diverses attaques. Nous fournissons une taxonomie pour classer les différents schémas de localisation sûre et décrivons les attaques possibles pouvant nuire à la localisation. De plus, nous passons en revue différents schémas de localisation sûre et montrons comment ils se rapportent à la taxonomie proposée. Nous donnons également une comparaison entre les différents schémas, montrant quelles attaques chacun d’entre eux traite. Les auteurs de cet article sont Waleed Ammar, Ahmed ElDawy et Moustafa Youssef. Le titre complet de l'article est "Secure Localization in Wireless Sensor Networks: A Survey". L'article met en évidence le rôle crucial joué par la localisation précise des capteurs dans les réseaux de capteurs sans fil et offre une analyse approfondie des différents schémas de localisation sûrs proposés. La taxonomie fournie permet de classer ces schémas selon leur caractère et leur résistance aux attaques potentielles. Les auteurs soulignent également l’importance d’une localisation sûre pour garantir la fiabilité et l’intégrité des données collectée par les capteurs.
Créé le 04 Nov. 2023

Évaluez la qualité du contenu généré par l'IA en votant

Note : 0

Pourquoi avons-nous besoin de votes ?

Les votes sont utilisés pour déterminer si nous devons réexécuter nos outils de synthèse. Si le compte atteint -10, nos outils peuvent être redémarrés.

Le résumé précédent a été créé il y a plus d'un an et peut être réexécuté (si nécessaire) en cliquant sur le bouton Exécuter ci-dessous.

La licence de cet article spécifique ne nous permet pas de nous appuyer sur son contenu et les outils de synthèse seront exécutés en utilisant les métadonnées de l'article plutôt que l'article complet. Cependant, l'outil produira quand même un bon résultat, et vous pouvez également essayer nos outils sur des papiers avec des licences plus ouvertes.

Articles similaires résumés avec nos outils d'IA

Naviguez à travers encore plus d'articles similaires en utilisant une

représentation arborescente

Recherchez des articles similaires (en version bêta)

En cliquant sur le bouton ci-dessus, notre algorithme analysera tous les articles de notre base de données pour trouver le plus proche en fonction du contenu des articles complets et pas seulement des métadonnées. Veuillez noter que cela ne fonctionne que pour les articles pour lesquels nous avons généré des résumés et que vous pouvez le réexécuter de temps en temps pour obtenir un résultat plus précis pendant que notre base de données s'agrandit.

Avertissement : Notre outil de synthèse basé sur l'IA et l'assistant virtuel fournis sur ce site Web peuvent ne pas toujours fournir des résumés complets ou des réponses exactes. Nous vous encourageons à examiner attentivement et à évaluer le contenu généré pour vous assurer de sa qualité et de sa pertinence par rapport à vos besoins.