Articles liés à Contrecarrer l'attaque Sybil par la méthode CAM...

Contrecarrer l'attaque Sybil par la méthode CAM dans WSN à l'aide du framework COOJA - Couverture souple

 
9786204091228: Contrecarrer l'attaque Sybil par la méthode CAM dans WSN à l'aide du framework COOJA

Synopsis

Il représente une économie dans les différents protocoles de collecte des informations des capteurs et de leur diffusion via l'IoT. L'algorithme CAM (Comparing and Matching) surpasse la version spéciale de RPL en termes de consommation d'énergie, de récupération, d'évolutivité et de débit. L'approche CAM proposée prévient les attaques sybiles en vérifiant la position des capteurs ou des nœuds avec leur identifiant de localisation. La correspondance de l'ID du nœud est étudiée pendant l'échange de données sur le réseau. La simulation du réseau évalue le retard de bout en bout, la livraison des paquets et le débit des paquets dans les nombreuses positions pour calculer l'efficacité des paquets en utilisant COOJA sous un système d'exploitation Contiki. Il a mis en évidence la sécurité dans l'échange de données et exemplifie la fonction de détection d'intrusion "Sybil Attack" dans l'IoT.

Les informations fournies dans la section « Synopsis » peuvent faire référence à une autre édition de ce titre.

Acheter neuf

Afficher cet article
EUR 54,90

Autre devise

EUR 23 expédition depuis Allemagne vers Etats-Unis

Destinations, frais et délais

Résultats de recherche pour Contrecarrer l'attaque Sybil par la méthode CAM...

Image fournie par le vendeur

Prateek Singhal
ISBN 10 : 6204091220 ISBN 13 : 9786204091228
Neuf Taschenbuch
impression à la demande

Vendeur : BuchWeltWeit Ludwig Meier e.K., Bergisch Gladbach, Allemagne

Évaluation du vendeur 5 sur 5 étoiles Evaluation 5 étoiles, En savoir plus sur les évaluations des vendeurs

Taschenbuch. Etat : Neu. This item is printed on demand - it takes 3-4 days longer - Neuware -Il représente une économie dans les différents protocoles de collecte des informations des capteurs et de leur diffusion via l'IoT. L'algorithme CAM (Comparing and Matching) surpasse la version spéciale de RPL en termes de consommation d'énergie, de récupération, d'évolutivité et de débit. L'approche CAM proposée prévient les attaques sybiles en vérifiant la position des capteurs ou des noeuds avec leur identifiant de localisation. La correspondance de l'ID du noeud est étudiée pendant l'échange de données sur le réseau. La simulation du réseau évalue le retard de bout en bout, la livraison des paquets et le débit des paquets dans les nombreuses positions pour calculer l'efficacité des paquets en utilisant COOJA sous un système d'exploitation Contiki. Il a mis en évidence la sécurité dans l'échange de données et exemplifie la fonction de détection d'intrusion 'Sybil Attack' dans l'IoT. 100 pp. Französisch. N° de réf. du vendeur 9786204091228

Contacter le vendeur

Acheter neuf

EUR 54,90
Autre devise
Frais de port : EUR 23
De Allemagne vers Etats-Unis
Destinations, frais et délais

Quantité disponible : 2 disponible(s)

Ajouter au panier

Image fournie par le vendeur

Singhal, Prateek|Singh, Pawan
Edité par Editions Notre Savoir, 2021
ISBN 10 : 6204091220 ISBN 13 : 9786204091228
Neuf Couverture souple

Vendeur : moluna, Greven, Allemagne

Évaluation du vendeur 5 sur 5 étoiles Evaluation 5 étoiles, En savoir plus sur les évaluations des vendeurs

Etat : New. N° de réf. du vendeur 510206069

Contacter le vendeur

Acheter neuf

EUR 45,45
Autre devise
Frais de port : EUR 48,99
De Allemagne vers Etats-Unis
Destinations, frais et délais

Quantité disponible : Plus de 20 disponibles

Ajouter au panier

Image fournie par le vendeur

Prateek Singhal
ISBN 10 : 6204091220 ISBN 13 : 9786204091228
Neuf Taschenbuch

Vendeur : buchversandmimpf2000, Emtmannsberg, BAYE, Allemagne

Évaluation du vendeur 5 sur 5 étoiles Evaluation 5 étoiles, En savoir plus sur les évaluations des vendeurs

Taschenbuch. Etat : Neu. Neuware -Il représente une économie dans les différents protocoles de collecte des informations des capteurs et de leur diffusion via l'IoT. L'algorithme CAM (Comparing and Matching) surpasse la version spéciale de RPL en termes de consommation d'énergie, de récupération, d'évolutivité et de débit. L'approche CAM proposée prévient les attaques sybiles en vérifiant la position des capteurs ou des n¿uds avec leur identifiant de localisation. La correspondance de l'ID du n¿ud est étudiée pendant l'échange de données sur le réseau. La simulation du réseau évalue le retard de bout en bout, la livraison des paquets et le débit des paquets dans les nombreuses positions pour calculer l'efficacité des paquets en utilisant COOJA sous un système d'exploitation Contiki. Il a mis en évidence la sécurité dans l'échange de données et exemplifie la fonction de détection d'intrusion 'Sybil Attack' dans l'IoT.Books on Demand GmbH, Überseering 33, 22297 Hamburg 100 pp. Französisch. N° de réf. du vendeur 9786204091228

Contacter le vendeur

Acheter neuf

EUR 54,90
Autre devise
Frais de port : EUR 60
De Allemagne vers Etats-Unis
Destinations, frais et délais

Quantité disponible : 2 disponible(s)

Ajouter au panier

Image fournie par le vendeur

Prateek Singhal
Edité par Editions Notre Savoir, 2021
ISBN 10 : 6204091220 ISBN 13 : 9786204091228
Neuf Taschenbuch
impression à la demande

Vendeur : AHA-BUCH GmbH, Einbeck, Allemagne

Évaluation du vendeur 5 sur 5 étoiles Evaluation 5 étoiles, En savoir plus sur les évaluations des vendeurs

Taschenbuch. Etat : Neu. nach der Bestellung gedruckt Neuware - Printed after ordering - Il représente une économie dans les différents protocoles de collecte des informations des capteurs et de leur diffusion via l'IoT. L'algorithme CAM (Comparing and Matching) surpasse la version spéciale de RPL en termes de consommation d'énergie, de récupération, d'évolutivité et de débit. L'approche CAM proposée prévient les attaques sybiles en vérifiant la position des capteurs ou des noeuds avec leur identifiant de localisation. La correspondance de l'ID du noeud est étudiée pendant l'échange de données sur le réseau. La simulation du réseau évalue le retard de bout en bout, la livraison des paquets et le débit des paquets dans les nombreuses positions pour calculer l'efficacité des paquets en utilisant COOJA sous un système d'exploitation Contiki. Il a mis en évidence la sécurité dans l'échange de données et exemplifie la fonction de détection d'intrusion 'Sybil Attack' dans l'IoT. N° de réf. du vendeur 9786204091228

Contacter le vendeur

Acheter neuf

EUR 55,56
Autre devise
Frais de port : EUR 60,84
De Allemagne vers Etats-Unis
Destinations, frais et délais

Quantité disponible : 1 disponible(s)

Ajouter au panier