Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng

71 22 0
Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Ngày đăng: 04/05/2022, 12:41

Hình ảnh liên quan

Hình 1: Ví dụ về một mạng không đồng nhất bao gồm mạng Internet kết nối với mạng 6LoWPAN thông qua IPv6  - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng

Hình 1.

Ví dụ về một mạng không đồng nhất bao gồm mạng Internet kết nối với mạng 6LoWPAN thông qua IPv6 Xem tại trang 13 của tài liệu.
Hình 2: Ví dụ một mạng RPL gồm hai Instance và ba DODAG - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng

Hình 2.

Ví dụ một mạng RPL gồm hai Instance và ba DODAG Xem tại trang 17 của tài liệu.
Hình 3: Cấu trúc bản tin điều khiển trong RPL - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng

Hình 3.

Cấu trúc bản tin điều khiển trong RPL Xem tại trang 18 của tài liệu.
Hình 4: Phân loại các cuộc tấn công giao thức định tuyến RPL - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng

Hình 4.

Phân loại các cuộc tấn công giao thức định tuyến RPL Xem tại trang 31 của tài liệu.
Bảng 1: Tóm tắt các cuộc tấn công làm cạn kiệt tài nguyên - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng

Bảng 1.

Tóm tắt các cuộc tấn công làm cạn kiệt tài nguyên Xem tại trang 35 của tài liệu.
Giả mạo bảng định tuyến  - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng

i.

ả mạo bảng định tuyến Xem tại trang 36 của tài liệu.
Bảng 2: Tóm tắt các cuộc tấn công topo mạng - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng

Bảng 2.

Tóm tắt các cuộc tấn công topo mạng Xem tại trang 37 của tài liệu.
Bảng 3: Tóm tắt các cuộc tấn công lưu lượng mạng - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng

Bảng 3.

Tóm tắt các cuộc tấn công lưu lượng mạng Xem tại trang 39 của tài liệu.
Bảng 4: Mức tiêu thụ điện năng cho từng trạng thái [2] - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng

Bảng 4.

Mức tiêu thụ điện năng cho từng trạng thái [2] Xem tại trang 47 của tài liệu.
Hình 8: Hàm tính path metric - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng

Hình 8.

Hàm tính path metric Xem tại trang 49 của tài liệu.
Hình 9: Hàm lựa chọn best parent - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng

Hình 9.

Hàm lựa chọn best parent Xem tại trang 50 của tài liệu.
Hình 10: Hàm tính rank - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng

Hình 10.

Hàm tính rank Xem tại trang 51 của tài liệu.
Hình 11: Hàm cập nhật metric - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng

Hình 11.

Hàm cập nhật metric Xem tại trang 52 của tài liệu.
Hình 12: Trình mô phỏng cooja - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng

Hình 12.

Trình mô phỏng cooja Xem tại trang 54 của tài liệu.
Hình 13: Mô hình mạng hoạt động bình thường - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng

Hình 13.

Mô hình mạng hoạt động bình thường Xem tại trang 55 của tài liệu.
Hình 14: Mô hình mạng trong trường hợp bị tấn công - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng

Hình 14.

Mô hình mạng trong trường hợp bị tấn công Xem tại trang 56 của tài liệu.
Bảng 5: Các tham số thiết lập mô phỏng. - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng

Bảng 5.

Các tham số thiết lập mô phỏng Xem tại trang 58 của tài liệu.
Bảng 6: Kết quả mô phỏng của và nergy trong 2 trường hợp mạng hoạt động thông thường và bị tấn công    - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng

Bảng 6.

Kết quả mô phỏng của và nergy trong 2 trường hợp mạng hoạt động thông thường và bị tấn công Xem tại trang 61 của tài liệu.
Hình 15: os nh mức năng ượng đ t iu thụ của cc node mạng trong điều kiện mạng hoạt động bình thường  - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng

Hình 15.

os nh mức năng ượng đ t iu thụ của cc node mạng trong điều kiện mạng hoạt động bình thường Xem tại trang 62 của tài liệu.
Hình 16: S os nh mức năng ượng đ t iu thụ của cc node mạng trong điều kiện mạng bị tấn công qu  tải  - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng

Hình 16.

S os nh mức năng ượng đ t iu thụ của cc node mạng trong điều kiện mạng bị tấn công qu tải Xem tại trang 62 của tài liệu.
Hình 17: Trạng thi của mạn gs dụng hàm sau ph t mô ph ng  - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng

Hình 17.

Trạng thi của mạn gs dụng hàm sau ph t mô ph ng Xem tại trang 65 của tài liệu.

Tài liệu cùng người dùng

Tài liệu liên quan