Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.1 Wireless Communication Technologies . . . . . . . . . . . .
1.2 Wireless Sensor Networks . . . . . . . . . . . . . . . . . . . . .
1.3 Application Areas of WSNs. . . . . . . . . . . . . . . . . . . .
1.4 Challenges in the Design and Implementation of WSNs
1.5 Aims of the Book . . . . . . . . . . . . . . . . . . . . . . . . . . .
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
1
1
2
3
4
6
6
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
7
7
9
9
11
...
...
12
13
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
15
17
18
20
24
25
25
25
26
28
31
32
32
34
37
39
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
xi
xii
Contents
44
46
47
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
49
49
50
51
53
54
55
58
59
59
61
63
64
66
67
68
68
70
72
72
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
73
73
74
75
77
80
81
84
86
91
98
100
100
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
101
101
102
104
107
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Contents
xiii
5.2.3
Location-Based Routings Protocols. . . . . . . . . . . .
AODV Routing Protocols . . . . . . . . . . . . . . . . . . . . . . . .
5.3.1
Principle of the AODV Routing Protocols . . . . . . .
5.3.2
AODV Message Formats. . . . . . . . . . . . . . . . . . .
5.3.3
Implementation of a Simplified Version of AODV .
5.4 Cluster-Tree Routing Protocol . . . . . . . . . . . . . . . . . . . . .
5.4.1
Single Cluster Network . . . . . . . . . . . . . . . . . . . .
5.4.2
Multi-Cluster Network . . . . . . . . . . . . . . . . . . . .
5.5 Energy-Aware Routing Protocols . . . . . . . . . . . . . . . . . . .
5.6 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
110
112
113
114
114
119
120
122
124
127
127
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
129
129
130
131
132
133
133
134
134
135
136
138
139
140
141
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
143
143
144
145
145
146
147
147
150
........
151
.
.
.
.
151
151
154
157
5.3
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
xiv
Contents
7.6
.......
158
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
158
159
161
161
166
166
167
170
171
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
173
173
173
175
175
178
178
179
179
180
181
181
182
183
183
183
184
185
185
WSN
9.1
9.2
9.3
9.4
Security. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Basic Concepts of OSI Security . . . . . . . . . . . . . . . . . .
Unique Challenges in WSN Security . . . . . . . . . . . . . .
Classifications of Security Attacks on WSNs . . . . . . . . .
ZigBee Security Services. . . . . . . . . . . . . . . . . . . . . . .
9.4.1
Cryptography Used in ZigBee Security . . . . . . .
9.4.2
ZigBee Security Keys and Trust Centre . . . . . .
9.4.3
Key-Transport and Key-Establishment . . . . . . .
Typical Existing Approaches for DoS Defences . . . . . . .
Preventing Low-Level Denial of Service Attacks
on WSN Based Home Automation Systems. . . . . . . . . .
9.6.1
Virtual Home: DoS Attack Monitor and Trigger
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
187
187
189
190
191
192
196
197
198
....
....
200
201
9.5
9.6
Contents
xv
9.6.2
Remote Home Server and DoS Defence Server . .
9.6.3
Virtual Home: DoS Attack Mitigation Mechanism
9.6.4
Virtual Home Placement . . . . . . . . . . . . . . . . . .
9.7 Implementation of Virtual Home Based Approach
for Defencing DoS Attacks on WSN Based HASs . . . . . .
9.7.1
RHS Client . . . . . . . . . . . . . . . . . . . . . . . . . . .
9.7.2
Remote Home Server . . . . . . . . . . . . . . . . . . . .
9.7.3
DoS Defence Server . . . . . . . . . . . . . . . . . . . . .
9.7.4
Home Gateway . . . . . . . . . . . . . . . . . . . . . . . .
9.8 Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9.8.1
Attack Tool . . . . . . . . . . . . . . . . . . . . . . . . . . .
9.8.2
Analysis of Low Level DoS Attacks on WSN
Based HASs. . . . . . . . . . . . . . . . . . . . . . . . . . .
9.8.3
Analysis of Low Level DoS Attacks
on the Home Gateway. . . . . . . . . . . . . . . . . . . .
9.9 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
...
...
...
202
203
204
.
.
.
.
.
.
.
.
.
.
.
.
.
.
206
206
206
208
209
210
210
...
211
...
...
...
213
214
215
Management .
...........
...........
...........
...........
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
217
217
218
218
220
220
221
221
222
224
225
226
226
228
228
230
231
233
234
.
.
.
.
.
.
.
.
.
.
235
235
235
236
238
xvi
Contents
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
238
238
240
240
242
245
245
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
247
247
248
250
250
251
252
253
255
255
255
257
259
260
260
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
263
263
264
265
267
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
267
268
269
271
271
273
273
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
275
275
276
277
278
280
12 Internet of Things . . . . . . . . . . . . . . . . . . . . . . . . . .
12.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . .
12.2 Challenges and Features of the IoT. . . . . . . . . . .
12.3 Connecting WSNs with the Internet . . . . . . . . . .
12.3.1 Front-end Proxy Solution. . . . . . . . . . . .
12.3.2 Gateway Solution . . . . . . . . . . . . . . . . .
12.3.3 TCP/IP Overlay Solution . . . . . . . . . . . .
12.4 IoT Service-Oriented Architecture . . . . . . . . . . .
12.4.1 Sensor Service Publisher . . . . . . . . . . . .
12.4.2 Local Historical Database . . . . . . . . . . .
12.4.3 Domain Sensor Name Server . . . . . . . . .
12.4.4 Implementation Issues . . . . . . . . . . . . . .
12.5 Possible Implementations in Emergency Response
12.6 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . .
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Contents
xvii
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
281
282
283
285
285
285
286
..................
..................
for Future Development.
..................
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
287
287
288
288
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
291
15 Conclusion . . . . . . . . . . . . .
15.1 Summary . . . . . . . . . .
15.2 Research Opportunities
References . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
http://www.springer.com/978-1-4471-5504-1