JURNEČKA, Filip, Martin STEHLÍK a Václav MATYÁŠ. On Node Capturing Attacker Strategies. In CHRISTIANSON, Bruce (554 Nový Zéland), James MALCOLM (826 Spojené království), Václav MATYÁŠ (203 Česká republika, garant, domácí), Petr ŠVENDA (203 Česká republika, domácí), Frank STAJANO (380 Itálie) a Jon ANDERSON (124 Kanada). Security Protocols XXII - 22nd International Workshop, Revised Selected Papers. Německo: Springer, 2014, s. 300-315. ISBN 978-3-319-12399-8. Dostupné z: https://dx.doi.org/10.1007/978-3-319-12400-1_29. |
Další formáty:
BibTeX
LaTeX
RIS
@inproceedings{1204551, author = {Jurnečka, Filip and Stehlík, Martin and Matyáš, Václav}, address = {Německo}, booktitle = {Security Protocols XXII - 22nd International Workshop, Revised Selected Papers}, doi = {http://dx.doi.org/10.1007/978-3-319-12400-1_29}, editor = {CHRISTIANSON, Bruce (554 Nový Zéland), James MALCOLM (826 Spojené království), Václav MATYÁŠ (203 Česká republika, garant, domácí), Petr ŠVENDA (203 Česká republika, domácí), Frank STAJANO (380 Itálie) a Jon ANDERSON (124 Kanada)}, keywords = {wireless sensor networks; automated evaluation; key management schemes; node capturing; attack strategies}, howpublished = {tištěná verze "print"}, language = {eng}, location = {Německo}, isbn = {978-3-319-12399-8}, pages = {300-315}, publisher = {Springer}, title = {On Node Capturing Attacker Strategies}, url = {http://link.springer.com/chapter/10.1007%2F978-3-319-12400-1_29}, year = {2014} }
TY - JOUR ID - 1204551 AU - Jurnečka, Filip - Stehlík, Martin - Matyáš, Václav PY - 2014 TI - On Node Capturing Attacker Strategies PB - Springer CY - Německo SN - 9783319123998 KW - wireless sensor networks KW - automated evaluation KW - key management schemes KW - node capturing KW - attack strategies UR - http://link.springer.com/chapter/10.1007%2F978-3-319-12400-1_29 N2 - In distributed environments, such as wireless networks, a common adversary is considered to take control over a fraction of the nodes and hence to affect the system behaviour. We have examined several key management schemes for wireless sensor networks where the adversary compromises all the secret keys stored on captured nodes. We propose a number of realistic movement strategies that an actual attacker could pursue to capture nodes and examine the fallout of these attack approaches. ER -
JURNEČKA, Filip, Martin STEHLÍK a Václav MATYÁŠ. On Node Capturing Attacker Strategies. In CHRISTIANSON, Bruce (554 Nový Zéland), James MALCOLM (826 Spojené království), Václav MATYÁŠ (203 Česká republika, garant, domácí), Petr ŠVENDA (203 Česká republika, domácí), Frank STAJANO (380 Itálie) a Jon ANDERSON (124 Kanada). \textit{Security Protocols XXII - 22nd International Workshop, Revised Selected Papers}. Německo: Springer, 2014, s.~300-315. ISBN~978-3-319-12399-8. Dostupné z: https://dx.doi.org/10.1007/978-3-319-12400-1\_{}29.
|