عنوان مقاله:

یک مدل پیش‌بینی وضعیت امنیت شبکه اینترنت اشیا تطبیقی

An Adaptive IoT Network Security Situation Prediction Model

سال انتشار: 2022

رشته: مهندسی فناوری اطلاعات - مهندسی کامپیوتر

گرایش: اینترنت و شبکه های گسترده - شبکه های کامپیوتری - امنیت اطلاعات

دانلود رایگان این مقاله:

دانلود مقاله امنیت شبکه اینترنت اشیا

مشاهده سایر مقالات جدید:

 

مقالات ISI مهندسی فناوری اطلاعات

 

مقالات ISI مهندسی کامپیوتر

5 Experimental Results and Analysis

The predictive validity of the model is verifed using Lincoln Laboratory’s standard dataset LL_DOS_1.0. This data set is the most comprehensive attack test data set, and also serves as the common and widely used benchmark data set in the research feld. Therefore, the data set is relatively complete and rich, which is suitable for most networks. The LL_DOS_1.0 attack process is:

1-70 min: The attacker installs the relevant attack software and scans the experimental network topology through IP Sweep to fnd the currently active host; 71-125 min: Use Sadmind Ping to fnd hosts with Sadmind vulnerabilities; 126-240 min: The attacker uses Sadmind Exploit to attack the three hosts locked in step 2, Pascal, Mill, and Locke until they invade each host system; 241-319 min: The attacker installs the DDOS Trojan on the three hosts that were attacked by the intruder; After 320 min: The attacker launched a DDOS attack on the remote server.

5.1 Experimental Data Processing Under the Ubuntu 16.04 operating system, the LL_DOS_1.0 packet is replayed using the Tcpreplay technology. The Snort intrusion detection system is used to generate an alarm log for the replay trafc under the Windows 10 operating system.

(دقت کنید که این بخش از متن، با استفاده از گوگل ترنسلیت ترجمه شده و توسط مترجمین سایت ای ترجمه، ترجمه نشده است و صرفا جهت آشنایی شما با متن میباشد.)

5 نتایج تجربی و تجزیه و تحلیل

اعتبار پیش‌بینی مدل با استفاده از مجموعه داده استاندارد آزمایشگاه لینکلن LL_DOS_1.0 تأیید می‌شود. این مجموعه داده جامع ترین مجموعه داده آزمایش حمله است و همچنین به عنوان مجموعه داده های معیار رایج و پرکاربرد در حوزه تحقیقاتی عمل می کند. بنابراین مجموعه داده نسبتا کامل و غنی است که برای اکثر شبکه ها مناسب است. فرآیند حمله LL_DOS_1.0 به شرح زیر است:

1-70 دقیقه: مهاجم نرم افزار حمله مربوطه را نصب می کند و توپولوژی شبکه آزمایشی را از طریق IP Sweep اسکن می کند تا میزبان فعال فعلی را پیدا کند. 71-125 دقیقه: از Sadmind Ping برای یافتن میزبان هایی با آسیب پذیری های Sadmind استفاده کنید. 126-240 دقیقه: مهاجم از Sadmind Exploit برای حمله به سه میزبان قفل شده در مرحله 2، پاسکال، میل و لاک استفاده می کند تا زمانی که به هر سیستم میزبان حمله کنند. 241-319 دقیقه: مهاجم تروجان DDOS را روی سه میزبانی که توسط نفوذگر مورد حمله قرار گرفته بودند نصب می کند. بعد از 320 دقیقه: مهاجم یک حمله DDOS را روی سرور راه دور انجام داد.