1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng

71 23 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên Cứu Và Thử Nghiệm Các Phương Pháp Phát Hiện Và Ngăn Chặn Tấn Công Mạng
Tác giả Mạc Đình Hiếu
Người hướng dẫn PGS.TS. Nguyễn Linh Giang
Trường học Đại Học Bách Khoa Hà Nội
Chuyên ngành Truyền thông và mạng máy tính
Thể loại luận văn thạc sĩ
Năm xuất bản 2016
Thành phố Hà Nội
Định dạng
Số trang 71
Dung lượng 1,54 MB

Nội dung

Ngày đăng: 04/05/2022, 12:41

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
2. namaria COMŞ , “ pplication- ware Routing in Wireless Sensor Networks”, master thesis of the technical university of Cluj-Napoca, 2013 Sách, tạp chí
Tiêu đề: pplication- ware Routing in Wireless Sensor Networks
3. Hazrat li, “ Performance Evaluation of RPL in Contiki” Sweden, October 2012 Sách, tạp chí
Tiêu đề: Performance Evaluation of RPL in Contiki
4. . Le, J. Loo, . Lasebae, M. iash, and Y. Luo, “6lowpan: study on qos security threats and countermeasures using intrusion detection system approach,” International Journal of Communication Systems, vol. 25, no. 9, pp. 1189–1212, 2012 Sách, tạp chí
Tiêu đề: 6lowpan: study on qos security threats and countermeasures using intrusion detection system approach
5. T. Tsao, R. lexander, “ Security Threat nalysis for Routing Protocol for Low-power and lossy networks (RPL ” RFC 7416, June, 2014 Sách, tạp chí
Tiêu đề: Security Threat nalysis for Routing Protocol for Low-power and lossy networks (RPL
6. M. Banh, H. Mac, N. Nguyen, K. H. Phung, N. H. Thanh, K. Steenhau, “Performance evaluation of multiple RPL routing tree instances for Internet of Things applications”, Advanced Technologies for Communications (ATC), 2015 International Conference, pp.206-211, 14-16 Oct. 2015 Sách, tạp chí
Tiêu đề: Performance evaluation of multiple RPL routing tree instances for Internet of Things applications
7. Jean-Philippe Vasseur, dam Dunkels, “Interconnecting Smart Objects with IP - The Next Internet”, 2010 Sách, tạp chí
Tiêu đề: Interconnecting Smart Objects with IP - The Next Internet
8. T. Winter, P. Thubert, . Brandt et al., “RPL: IPv6 routing protocol for low-power and lossynetworks,” RFC 6550, March 2012 Sách, tạp chí
Tiêu đề: RPL: IPv6 routing protocol for low-power and lossynetworks
9. Linus Wallgren, Shahid Raza, and Thiemo Voigt, “Routing ttacks and Countermeasures in the RPL-Based Internet of Things”, International Journal of Distributed Sensor Networks Volume 2013 (2013), Article ID 794326 Sách, tạp chí
Tiêu đề: Routing ttacks and Countermeasures in the RPL-Based Internet of Things
Tác giả: Linus Wallgren, Shahid Raza, and Thiemo Voigt, “Routing ttacks and Countermeasures in the RPL-Based Internet of Things”, International Journal of Distributed Sensor Networks Volume 2013
Năm: 2013
10. . Le, J. Loo, Y. Luo, and . Lasebae, “The impacts of internal threats towards routing protocol for low power and lossy network performance.,” in IEEE Symposium on Computers and Communications (ISCC’13 , pp. 789–794, 2013 Sách, tạp chí
Tiêu đề: The impacts of internal threats towards routing protocol for low power and lossy network performance
11. Patrick O. Kamgueu, Emmanuel Nataf, Thomas Djotio, Olivier Festor, “Energy-based routing metric for RPL”, Inria, 2012 Sách, tạp chí
Tiêu đề: Energy-based routing metric for RPL
12. JP. Vasseur, Ed. Kim, “ Routing Metrics Used for Path Calculation in Low-Power and Lossy Networks”, RFC 6551, March 2012 Sách, tạp chí
Tiêu đề: Routing Metrics Used for Path Calculation in Low-Power and Lossy Networks
1. Anthea Mayzaud, Remi Badonnel, Isabelle Chrismenst, “A Taxonomy of Attacks in RPL-based Internet of Things, International Journal of Network Security. Vol. 18 Issue 3, p459-473. 15 p, 2015 Khác

HÌNH ẢNH LIÊN QUAN

Hình 1: Ví dụ về một mạng không đồng nhất bao gồm mạng Internet kết nối với mạng 6LoWPAN thông qua IPv6  - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng
Hình 1 Ví dụ về một mạng không đồng nhất bao gồm mạng Internet kết nối với mạng 6LoWPAN thông qua IPv6 (Trang 13)
Hình 2: Ví dụ một mạng RPL gồm hai Instance và ba DODAG - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng
Hình 2 Ví dụ một mạng RPL gồm hai Instance và ba DODAG (Trang 17)
Hình 3: Cấu trúc bản tin điều khiển trong RPL - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng
Hình 3 Cấu trúc bản tin điều khiển trong RPL (Trang 18)
Hình 4: Phân loại các cuộc tấn công giao thức định tuyến RPL - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng
Hình 4 Phân loại các cuộc tấn công giao thức định tuyến RPL (Trang 31)
Bảng 1: Tóm tắt các cuộc tấn công làm cạn kiệt tài nguyên - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng
Bảng 1 Tóm tắt các cuộc tấn công làm cạn kiệt tài nguyên (Trang 35)
Giả mạo bảng định tuyến  - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng
i ả mạo bảng định tuyến (Trang 36)
Bảng 2: Tóm tắt các cuộc tấn công topo mạng - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng
Bảng 2 Tóm tắt các cuộc tấn công topo mạng (Trang 37)
Bảng 3: Tóm tắt các cuộc tấn công lưu lượng mạng - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng
Bảng 3 Tóm tắt các cuộc tấn công lưu lượng mạng (Trang 39)
Bảng 4: Mức tiêu thụ điện năng cho từng trạng thái [2] - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng
Bảng 4 Mức tiêu thụ điện năng cho từng trạng thái [2] (Trang 47)
Hình 8: Hàm tính path metric - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng
Hình 8 Hàm tính path metric (Trang 49)
Hình 9: Hàm lựa chọn best parent - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng
Hình 9 Hàm lựa chọn best parent (Trang 50)
Hình 10: Hàm tính rank - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng
Hình 10 Hàm tính rank (Trang 51)
Hình 11: Hàm cập nhật metric - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng
Hình 11 Hàm cập nhật metric (Trang 52)
Hình 12: Trình mô phỏng cooja - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng
Hình 12 Trình mô phỏng cooja (Trang 54)
Hình 13: Mô hình mạng hoạt động bình thường - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng
Hình 13 Mô hình mạng hoạt động bình thường (Trang 55)
Hình 14: Mô hình mạng trong trường hợp bị tấn công - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng
Hình 14 Mô hình mạng trong trường hợp bị tấn công (Trang 56)
Bảng 5: Các tham số thiết lập mô phỏng. - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng
Bảng 5 Các tham số thiết lập mô phỏng (Trang 58)
Bảng 6: Kết quả mô phỏng của và nergy trong 2 trường hợp mạng hoạt động thông thường và bị tấn công    - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng
Bảng 6 Kết quả mô phỏng của và nergy trong 2 trường hợp mạng hoạt động thông thường và bị tấn công (Trang 61)
Hình 15: os nh mức năng ượng đ t iu thụ của cc node mạng trong điều kiện mạng hoạt động bình thường  - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng
Hình 15 os nh mức năng ượng đ t iu thụ của cc node mạng trong điều kiện mạng hoạt động bình thường (Trang 62)
Hình 16: S os nh mức năng ượng đ t iu thụ của cc node mạng trong điều kiện mạng bị tấn công qu  tải  - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng
Hình 16 S os nh mức năng ượng đ t iu thụ của cc node mạng trong điều kiện mạng bị tấn công qu tải (Trang 62)
Hình 17: Trạng thi của mạn gs dụng hàm sau ph t mô ph ng  - Nghiên cứu và thử nghiệm các phương pháp phát hiện và ngăn chặn tấn công mạng
Hình 17 Trạng thi của mạn gs dụng hàm sau ph t mô ph ng (Trang 65)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w