• 2) Axborot ogirlash
  • 1) Xizmatni rad etish
  • 3) Tekshirish hujumlari
  • Tarmoqqa asoslangan IDS (NIDS)
  • BoT-IoT fonida botnetlar va kiberhujumlar




    Download 3.33 Mb.
    Pdf ko'rish
    bet9/41
    Sana31.10.2023
    Hajmi3.33 Mb.
    #91765
    1   ...   5   6   7   8   9   10   11   12   ...   41
    Bog'liq
    Towards Effective Detection of Botnet Attacks using BoT-IoT Datas
    Triggerlar - Vikipediya
    1.1.1 BoT-IoT fonida botnetlar va kiberhujumlar
    1.1 Ushbu tadqiqotga oid asosiy tushunchalar
    maqsadli mashina, keyin u Taqsimlangan Xizmatni rad etish hujumi (DDoS) BoT-IoT deb ataladi.
    va OS barmoq izlari. Xizmatni skanerlashda so'rov paketlari tizim portini skanerlash orqali yuboriladi
    xakerlar. Botnetlar kiber jinoyatchilar tomonidan botnet hujumlarini boshlash uchun ishlatiladi. Odatda botnet hujumlari
    xizmatlar. OS barmoq izlari masofadan boshqarish pultining operatsion tizimini skanerlash orqali ma'lumot to'playdi
    DDoS, ma'lumotlarni o'g'irlash, hisob ma'lumotlarining sizib chiqishi va ruxsat berilgan kirishni o'z ichiga oladi [13].
    Ma'lumotlar to'plami ham DDoS, ham DoS hujumlarini o'z ichiga oladi. Ushbu hujumlar botlar tomonidan amalga oshiriladi. [14].
    Xakerlar kirish va xavfsizlikni buzish uchun maxsus troyan viruslaridan foydalanadilar
    2) Axborot o'g'irlash
    tizim va javoblar oldindan mavjud javoblar bilan taqqoslanadi [11].
    kompyuter tizimlari [13]. BoT-IoT-da botnet stsenariylarida amalga oshirilgan kiberhujumlar
    Bu maxfiy ma'lumotlar xavfsizligini buzish orqali tortib olinadigan guruh hujumining bir turi
    1) Xizmatni rad etish
    ma'lumotlar to'plami quyidagicha:
    maqsadli mashina. Axborot o'g'irlash hujumlarining ikkita kichik toifasi mavjud: Ma'lumotlarni o'g'irlash va
    Bular kiberhujumlar bo'lib, maqsadni o'chirib qo'yish orqali foydalanuvchilarning kirishiga to'sqinlik qiladi
    Keylogging BoT-IoT ma'lumotlar to'plamiga kiritilgan [11].
    3) Tekshirish hujumlari
    mashina yoki tarmoq. Bu maqsadli mashinani trafik bilan ortiqcha yuklash orqali amalga oshiriladi
    Tekshiruv hujumlari - masofaviy tizimlar haqida ma'lumot olish uchun skanerdan o'tkaziladigan hujumlar
    Botnet ta'sir ko'rsatadigan internetga ulangan, buzilgan qurilmalar to'plami sifatida aniqlanadi
    avariyani boshlash Bir nechta tizimlar bitta tizimga uyushgan DoS hujumini tashkil qilganda
    qurbon. BoT-IoT ma'lumotlar to'plamidagi tekshiruv hujumlari ikkita kichik toifani o'z ichiga oladi, xususan, Service Scan
    3
    Machine Translated by Google


    4
    xost-mashinadan tarmoq trafigi va tizim jurnallarini tekshiring [15,16].
    kiruvchi trafikni tekshirish uchun foydalaniladigan roÿyxatga qoÿshildi. Ushbu texnika bo'lishi mumkin
    faoliyat va zararli tahdidlar [15]. IDS ning maqsadi ATni xabardor qilish uchun ogohlantirish yaratishdir
    noma'lum hujumlarni aniqlashda kamchilik [15,16].
    tarmoq bosqinining mavjudligi haqida xodimlar. Ogohlantirish ma'lumotlariga asoslanib, tegishli harakatlar
    2) Tarmoqqa asoslangan IDS (NIDS): NIDS trafikni kuzatish uchun tarmoqda o'rnatiladi
    tahdidni bartaraf etish uchun olinadi [16].
    himoyalangan tarmoq orqali oqadi. Ushbu turdagi IDS kengroq imkoniyatlarni taqdim etadi
    2) Anomaliyalarni aniqlash: IDSni aniqlashning ushbu usuli foydalanuvchi xatti-harakatlarini nazorat qiladi
    IDS turlari
    hujumlarni aniqlash istiqboli, lekin oxirgi nuqtalarning ichki ko'rinishini cheklaydi [15,16].
    tizimi. Kelajakdagi xatti-harakatlar kuzatiladi va hujumlar mavjud bo'lganda aniqlanadi
    asoslangan va tarmoqqa asoslangan IDS. [16].
    Sensorlarni joylashtirish asosida IDS ikkita asosiy toifaga bo'linishi mumkin: Xost

    Download 3.33 Mb.
    1   ...   5   6   7   8   9   10   11   12   ...   41




    Download 3.33 Mb.
    Pdf ko'rish