A Survey: DDOS Attack on Internet of Things 62c) De-synchronizing Atta dịch - A Survey: DDOS Attack on Internet of Things 62c) De-synchronizing Atta Việt làm thế nào để nói

A Survey: DDOS Attack on Internet o


A Survey: DDOS Attack on Internet of Things

62
c)

De-synchronizing Attack:
One effective jamming technique known as the de-synchronization attack permanently disables the authentication capability of a RFID tag by destroying synchronization between the tag and the RFID reader.
2)

802.15.4:
The IEEE standard 802.15.4 is mainly aimed to work with low power and low cost devices
[4]

a)

Wide-Band Denial and Pulse Denial:
The easiest method of jamming traffic is to simply block the entire RF spectrum. This results in a total loss of the affected spectrum to all users. A generic RF generator could be used for this, but an even cheaper option is to use the 802.15.4 transceiver chips.
b)

Node-Specific and Message-Specific Denial:
For pure disruption this would be effective, but more interesting and useful applications wish to deny specific messages. This is accomplished by reading the first several bytes of the 802.15.4 Medium Access Control (MAC) header, which includes information such as the frame type and addressing information. It is possible to receive these bytes in the attacking node, and decide on the action to take, such as only jamming data being sent to a certain address.
c)

Bootstrapping Attacks:
During initial network setup (bootstrapping) some method of configuring two nodes to securely join up is required. On very resource-constrained nodes this could simply be two push- buttons on each node, which when pressed puts the nodes in a special join mode. This system relies on an
attacker not being present during this initial configuration, which may be „secure enough‟ for simp
le applications such as remote controls. The ZigBee standard uses such a system for device bootstra
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Một cuộc khảo sát: DDOS tấn công trên Internet của những điều 62c) De-đồng bộ hóa tấn công: Một trong những kỹ thuật hiệu quả gây nhiễu được gọi là cuộc tấn công đồng bộ de-hoá vĩnh viễn vô hiệu hóa khả năng xác thực của một thẻ RFID bằng cách tiêu diệt đồng bộ hóa giữa các từ khóa và đọc RFID.2) 802.15.4: IEEE tiêu chuẩn 802.15.4 chủ yếu là nhằm mục đích để làm việc với điện năng thấp và chi phí thấp thiết bị[4] a) Ban nhạc rộng từ chối và phủ nhận xung: Phương pháp dễ nhất gây nhiễu giao thông là chỉ đơn giản là chặn RF phổ toàn bộ. Điều này kết quả trong tổng số thiệt hại của quang phổ bị ảnh hưởng cho tất cả người dùng. Một máy phát điện RF chung có thể được sử dụng cho điều này, nhưng một lựa chọn thậm chí rẻ hơn là sử dụng 802.15.4 thu phát chip.b) Dành riêng cho nút và dành riêng cho tin nhắn từ chối: Cho sự phá vỡ tinh khiết, điều này sẽ là hiệu quả, nhưng ứng dụng thú vị hơn và hữu ích muốn từ chối thư cụ thể. Điều này được thực hiện bằng cách đọc một số byte đầu tiên của 802.15.4 tiêu đề vừa Access Control (MAC), bao gồm thông tin như kiểu khung và các thông tin địa chỉ. Nó có thể nhận được các byte trong nút tấn công, và quyết định hành động để thực hiện, chẳng hạn chỉ gây nhiễu dữ liệu được gửi đến một địa chỉ nhất định.c) Bootstrapping cuộc tấn công: Trong khi thiết lập mạng ban đầu (bootstrapping) một số phương pháp cấu hình 2 nút để tham gia một cách an toàn được yêu cầu. Trên nút nguồn tài nguyên rất hạn chế này có thể chỉ đơn giản là hai push-nút trên mỗi nút, mà khi ép đặt các nút trong một chế độ đặc biệt tham gia. Hệ thống này dựa vào mộtkẻ tấn công không phải là hiện tại trong cấu hình ban đầu này, mà có thể là "an toàn enough‟ cho simpLe các ứng dụng chẳng hạn như điều khiển từ xa. ZigBee tiêu chuẩn sử dụng như một hệ thống cho các thiết bị bootstra
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!

Một khảo sát: DDOS tấn công trên Internet of Things 62 c) De-đồng bộ hóa Attack: Một kỹ thuật gây nhiễu hiệu quả được gọi là các cuộc tấn công de-đồng bộ hóa vĩnh viễn vô hiệu hóa khả năng xác thực của một tag RFID bằng cách tiêu diệt đồng bộ hóa giữa các thẻ và đầu đọc RFID. 2) 802.15.4: Các tiêu chuẩn IEEE 802.15.4 chủ yếu nhằm mục đích để làm việc với năng lượng thấp và các thiết bị chi phí thấp [4] a) Wide-Band Denial và Pulse từ chối: Phương pháp đơn giản nhất của nhiễu giao thông là chỉ đơn giản là chặn toàn bộ phổ tần RF. Điều này dẫn đến một tổng số lỗ của quang phổ ảnh hưởng đến tất cả người dùng. Một máy phát RF chung chung có thể được sử dụng cho điều này, nhưng một lựa chọn còn rẻ hơn là sử dụng các chip thu phát 802.15.4. B) Node-cụ thể và Message cụ thể từ chối: Đối với sự gián đoạn tinh khiết này có hiệu quả, nhưng các ứng dụng thú vị và hữu ích hơn muốn phủ nhận các thông điệp cụ thể. Điều này được thực hiện bằng cách đọc một vài byte đầu tiên của 802.15.4 Medium Access Control (MAC) tiêu đề, trong đó bao gồm các thông tin như các loại khung và thông tin địa chỉ. Nó có thể nhận các byte trong nút tấn công, và quyết định hành động để mất, chẳng hạn như dữ liệu chỉ gây nhiễu được gửi đến một địa chỉ nhất định. C) Bootstrap tấn công: Trong thiết lập mạng ban đầu (bootstrapping) một số phương pháp cấu hình hai nút để an toàn tham gia lên là bắt buộc. Mở nút nguồn lực hạn chế rất đơn giản này có thể là hai nút push- trên mỗi nút, mà khi ép đặt các nút trong một gia chế độ đặc biệt. Hệ thống này dựa trên một kẻ tấn công không có mặt trong cấu hình ban đầu này, mà có thể là "đủ an toàn" cho Simp le ứng dụng như điều khiển từ xa. Các tiêu chuẩn ZigBee sử dụng một hệ thống như thế cho thiết bị bootstra

























đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: