Este livro til para investigadores que trabalham com seguran a de redes, especialmente em redes de sensores ad hoc sem fios. No que diz respeito s redes de sensores ad hoc sem fios, existem v rios tipos de ataques, sendo um deles o ataque vampiro. As redes de sensores sem fios s o vulner veis a ataques de nega o de servi o (DoS). Os ataques DoS bloqueiam os recursos e os tornam indispon veis para os utilizadores. Este ataque de nega o de servi o cria condi es prop cias para o ataque vampiro e a sua principal causa. No ataque vampiro, o n consome mais energia da bateria e degrada o desempenho da rede. O ataque vampiro n o depende de nenhum tipo espec fico de protocolo de roteamento. Existem muitas t cnicas descobertas para encontrar esse tipo de ataque, mas cada uma tem pr s e contras. Nesta t cnica, usa-se o EWMA. Nele, calcula-se o consumo de energia de cada n na rede. O valor de confian a de cada n calculado para o roteamento. O n com baixo consumo de energia e alto valor de confian a selecionado para o roteamento.
ThriftBooks sells millions of used books at the lowest everyday prices. We personally assess every book's quality and offer rare, out-of-print treasures. We deliver the joy of reading in recyclable packaging with free standard shipping on US orders over $15. ThriftBooks.com. Read more. Spend less.