chapter  2
18 Pages

MAC Layer Attacks in 802.15.4 Sensor Networks

ByVojislav B. Misˇic´, Jun Fung, and Jelena Misˇic´

Contents 2.1 Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27 2.2 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28 2.3 Operation of the 802.15.4 MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .29