Tấn cơng UDP Flood bằng Botnet trên giao thức RPL Kiến trúc và cơ chế của tấn cơng DoS

Một phần của tài liệu Luận án nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng internet of things (Trang 45)

Kiến trúc và cơ chế của tấn cơng DoS

Ngày càng cĩ nhiều các cuộc tấn cơng DoS với những phương thức khác nhau, do đĩ, việc phân loại các kiểu tấn cơng này là cần thiết trong việc nhận diện kẻ tấn cơng để đối phĩ. Hiện nay, thường dựa trên hai tiêu chí: Kiến trúc và Cơ chế [41]. Sự khác biệt của các cách phân loại này được thể hiện trong bảng dưới đây. Bảng 2.1. Sự khác biệt giữa kiến trúc và cơ chế của tấn cơng DOS

Đặc điểm Kiến trúc Cơ chế

Định nghĩa Thành phẩn những kẻ tấn cơngvà cách chúng bố trí, quản lý. Phương thức các kẻ tấncơngthực hiện tấn cơng vào hệ thống máy tính

Đặc tính Trừu tượng Vật chất

Vấn đề

Kẻ tấn cơng gồm thành phần nào?

Chúng bố trí như thế nào, liên lạc ra làm sao?

Kẻ tấn cơng lợi dụng kẽ hở nào để tấn cơng?

Nguyên lý tấn cơng là gì? Mục đích Tìm phương pháp phát hiệnsớm và ngăn chặn Hiểu cơ chế để vá lỗ hổng bảomật

Phân loại

Tấn cơng DoS và tấn cơng DDoS (tấn cơng từ chối dịch vụ phân tán – Distributed DoS)

Phân loại theo mơ hình OSI/ISO: tấn cơng tầng vật lý, tầng Liên kết dữ liệu, tầng Giao vận và tầng ứng dụng.

Ví dụ

Tấn cơng peer to peer (một - một), tấn cơng Botnet, tấn cơng DRDoS (tấn cơng từ chối dịch vụ phân tán Phản ứng – Reflection Distributed DoS)

Tấn cơng gây nhiễu, tấn cơng ARP, giả mạo IP, UDP Flood, TCP Flood, Tấn cơng ACK, Death of Ping, tấn cơng Blackhole, cài virus hoặc adware.

Tấn cơng DoS được mơ phỏng trong trong thí nghiệm sắp tới theo cơ chế UDP Flood (tầng Giao vận) và kiến trúc Botnet (họ tấn cơng DDoS). Đây đều là cơ chế và kiến trúc tương đối đơn giản, dễ thực hiện nhưng đều gây ra hậu quả vơ cùng nghiêm trọng.

Một phần của tài liệu Luận án nghiên cứu phát triển giải pháp nâng cao an toàn trong mạng internet of things (Trang 45)

Tải bản đầy đủ (DOCX)

(149 trang)
w