Zum Inhalt

A novel blockchain based framework to secure IoT-LLNs against routing attacks

  • 25.05.2020
  • Regular Paper
Erschienen in:

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Routing-Angriffe in der Umgebung des Internets der Dinge (IoT) können zu einer Verschlechterung der Netzwerkleistung und häufig zu einer Diensteverweigerung führen. Low Power and Lossy Network (LLN) ist das Segment im IoT, das eingeschränkte Geräte wie Sensoren und RFIDs umfasst. IPv6 Routing Protocol over Low Power and Lossy Networks (RPL) ist das von IETF vorgeschlagene Standard-Routing-Protokoll für das Routing in IoT-LLNs. RPL organisiert und wartet die IoT-LNs effizient und bietet auch bestimmte Sicherheitsmerkmale, die externen Angriffen entgegenwirken können. RPL ist jedoch anfällig für viele Insiderangriffe. In RPL unterstützten IoT-LLNs tragen die Kontrollmeldungen die LLN-Konfigurationsinformationen. Die Sensorknoten, die am Routing-Prozess teilnehmen, werden gestattet, die Konfigurationsinformationen zur Organisation und Wartung der LLLNs zu verbreiten.

Sie sind noch kein Kunde? Dann Informieren Sie sich jetzt über unsere Lizenzmodelle:

Einzelzugang

Starten Sie jetzt Ihren persönlichen Einzelzugang. Erhalten Sie sofortigen Zugriff auf mehr als 170.000 Bücher und 540 Zeitschriften - pdf-Downloads und Neu-Erscheinungen inklusive.

Jetzt ab 54,00 € pro Monat!                                        

Mehr erfahren

Zugang für Unternehmen

Nutzen Sie Springer Professional in Ihrem Unternehmen und geben Sie Ihren Mitarbeitern fundiertes Fachwissen an die Hand. Fordern Sie jetzt Informationen für Firmenzugänge an.

Erleben Sie, wie Springer Professional Sie in Ihrer Arbeit unterstützt!

Beraten lassen
Titel
A novel blockchain based framework to secure IoT-LLNs against routing attacks
Verfasst von
Rashmi Sahay
G. Geethakumari
Barsha Mitra
Publikationsdatum
25.05.2020
Verlag
Springer Vienna
Erschienen in
Computing / Ausgabe 11/2020
Print ISSN: 0010-485X
Elektronische ISSN: 1436-5057
DOI
https://doi.org/10.1007/s00607-020-00823-8
Dieser Inhalt ist nur sichtbar, wenn du eingeloggt bist und die entsprechende Berechtigung hast.
    Bildnachweise
    AvePoint Deutschland GmbH/© AvePoint Deutschland GmbH, NTT Data/© NTT Data, Wildix/© Wildix, arvato Systems GmbH/© arvato Systems GmbH, Ninox Software GmbH/© Ninox Software GmbH, Nagarro GmbH/© Nagarro GmbH, GWS mbH/© GWS mbH, CELONIS Labs GmbH, USU GmbH/© USU GmbH, G Data CyberDefense/© G Data CyberDefense, Vendosoft/© Vendosoft, Deutsche Telekom MMS GmbH/© Vendosoft, Noriis Network AG/© Noriis Network AG, ams.solutions GmbH/© ams.solutions GmbH, Ferrari electronic AG/© Ferrari electronic AG, Asseco Solutions AG/© Asseco Solutions AG, AFB Gemeinnützige GmbH/© AFB Gemeinnützige GmbH, Haufe Group SE/© Haufe Group SE, Doxee AT GmbH/© Doxee AT GmbH , Videocast 1: Standbild/© Springer Fachmedien Wiesbaden, KI-Wissen für mittelständische Unternehmen/© Dell_Getty 1999938268, IT-Director und IT-Mittelstand: Ihre Webinar-Matineen /© da-kuk / Getty Images / iStock