Biblioteca122.739 documentos en línea

Artículo

Investigating Brute Force Attack Patterns in IoT NetworkInvestigación de patrones de ataques de fuerza bruta en redes IoT

Resumen

Los dispositivos del Internet de las Cosas (IoT) pueden transferir datos a la pasarela/servidor de aplicaciones a través de una transacción del Protocolo de Transferencia de Archivos (FTP). Por desgracia, en términos de seguridad, el servidor FTP de una pasarela o sumidero de datos suele estar mal configurado. Al mismo tiempo, la coincidencia/robo de contraseñas es uno de los ataques más populares cuando los intrusos atacan la red IoT. Por lo tanto, este documento intenta proporcionar una visión de este tipo de ataque con el objetivo principal de llegar a patrones de ataque que pueden ayudar al administrador del sistema IoT para analizar cualquier ataque similar. Este trabajo investiga el ataque de fuerza bruta (BFA) al servidor FTP de la red IoT utilizando un enfoque de relación estadística sensible al tiempo y visualizando los patrones de ataque que identifican sus configuraciones. La investigación se centra en los ataques lanzados desde la red interna, debido a la suposición de que la red IoT ya tiene instalado un cortafuegos. Un ataque interno lanzado desde una red interna pone más en peligro todo el sistema de seguridad IoT. Los experimentos utilizan el banco de pruebas de la red IoT que imita el escenario de ataque interno con tres objetivos principales: (i) proporcionar una descripción topológica sobre cómo se produce un ataque interno; (ii) lograr la extracción de patrones de ataque a partir de datos sniffed sin procesar; y (iii) establecer la identificación de patrones de ataque como parámetro para visualizar ataques en tiempo real. Los resultados experimentales validan la investigación.

  • Tipo de documento:
  • Formato:pdf
  • Idioma:Inglés
  • Tamaño: Kb

Cómo citar el documento

Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.

Este contenido no est� disponible para su tipo de suscripci�n

Información del documento