Los dispositivos del Internet de las Cosas (IoT) pueden transferir datos a la pasarela/servidor de aplicaciones a través de una transacción del Protocolo de Transferencia de Archivos (FTP). Por desgracia, en términos de seguridad, el servidor FTP de una pasarela o sumidero de datos suele estar mal configurado. Al mismo tiempo, la coincidencia/robo de contraseñas es uno de los ataques más populares cuando los intrusos atacan la red IoT. Por lo tanto, este documento intenta proporcionar una visión de este tipo de ataque con el objetivo principal de llegar a patrones de ataque que pueden ayudar al administrador del sistema IoT para analizar cualquier ataque similar. Este trabajo investiga el ataque de fuerza bruta (BFA) al servidor FTP de la red IoT utilizando un enfoque de relación estadística sensible al tiempo y visualizando los patrones de ataque que identifican sus configuraciones. La investigación se centra en los ataques lanzados desde la red interna, debido a la suposición de que la red IoT ya tiene instalado un cortafuegos. Un ataque interno lanzado desde una red interna pone más en peligro todo el sistema de seguridad IoT. Los experimentos utilizan el banco de pruebas de la red IoT que imita el escenario de ataque interno con tres objetivos principales: (i) proporcionar una descripción topológica sobre cómo se produce un ataque interno; (ii) lograr la extracción de patrones de ataque a partir de datos sniffed sin procesar; y (iii) establecer la identificación de patrones de ataque como parámetro para visualizar ataques en tiempo real. Los resultados experimentales validan la investigación.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Empresas de gestión de activos inmobiliarios: ¿Es un sueño o una realidad el beneficio de escala? El caso italiano
Artículo:
Diseño de un sistema de recomendación personalizado para la enseñanza de la natación basado en Deep Learning
Artículo:
Un Método de Verificación de Consistencia para Conjuntos Difusos Vacilantes de Confianza basado en un Nivel de Confianza según una Medida de Distancia
Artículo:
Dinámica de un modelo SVIR multigrupo difusivo con incidencia no lineal
Artículo:
Cálculo de similitud de entidades en Knowledge Graph bajo aprendizaje activo
Artículo:
Creación de empresas y estrategia : reflexiones desde el enfoque de recursos
Libro:
Ergonomía en los sistemas de trabajo
Artículo:
La gestión de las relaciones con los clientes como característica de la alta rentabilidad empresarial
Artículo:
Los web services como herramienta generadora de valor en las organizaciones