Một cuộc khảo sát: DDOS tấn công trên Internet của những điều 62c) De-đồng bộ hóa tấn công: Một trong những kỹ thuật hiệu quả gây nhiễu được gọi là cuộc tấn công đồng bộ de-hoá vĩnh viễn vô hiệu hóa khả năng xác thực của một thẻ RFID bằng cách tiêu diệt đồng bộ hóa giữa các từ khóa và đọc RFID.2) 802.15.4: IEEE tiêu chuẩn 802.15.4 chủ yếu là nhằm mục đích để làm việc với điện năng thấp và chi phí thấp thiết bị[4] a) Ban nhạc rộng từ chối và phủ nhận xung: Phương pháp dễ nhất gây nhiễu giao thông là chỉ đơn giản là chặn RF phổ toàn bộ. Điều này kết quả trong tổng số thiệt hại của quang phổ bị ảnh hưởng cho tất cả người dùng. Một máy phát điện RF chung có thể được sử dụng cho điều này, nhưng một lựa chọn thậm chí rẻ hơn là sử dụng 802.15.4 thu phát chip.b) Dành riêng cho nút và dành riêng cho tin nhắn từ chối: Cho sự phá vỡ tinh khiết, điều này sẽ là hiệu quả, nhưng ứng dụng thú vị hơn và hữu ích muốn từ chối thư cụ thể. Điều này được thực hiện bằng cách đọc một số byte đầu tiên của 802.15.4 tiêu đề vừa Access Control (MAC), bao gồm thông tin như kiểu khung và các thông tin địa chỉ. Nó có thể nhận được các byte trong nút tấn công, và quyết định hành động để thực hiện, chẳng hạn chỉ gây nhiễu dữ liệu được gửi đến một địa chỉ nhất định.c) Bootstrapping cuộc tấn công: Trong khi thiết lập mạng ban đầu (bootstrapping) một số phương pháp cấu hình 2 nút để tham gia một cách an toàn được yêu cầu. Trên nút nguồn tài nguyên rất hạn chế này có thể chỉ đơn giản là hai push-nút trên mỗi nút, mà khi ép đặt các nút trong một chế độ đặc biệt tham gia. Hệ thống này dựa vào mộtkẻ tấn công không phải là hiện tại trong cấu hình ban đầu này, mà có thể là "an toàn enough‟ cho simpLe các ứng dụng chẳng hạn như điều khiển từ xa. ZigBee tiêu chuẩn sử dụng như một hệ thống cho các thiết bị bootstra
đang được dịch, vui lòng đợi..