Digital technologies: problems and solutions of practical implementation in the industry




Download 90,23 Kb.
bet3/4
Sana20.11.2023
Hajmi90,23 Kb.
#101662
1   2   3   4
Bog'liq
buyumlar-interneti-va-unda-xavfsizlik-choralarini-ishlab-chiqish

3-jadval
DoS hujumlariga qarshi choralar

Hujum turlari

Qarshi choralar

Soxta marshrutlash ma’lumotlar hujumlari (spoofed routing information attacks)

Bu hujumdan himoyalashda autentifikatsiyalash usul va vositalaridan foydalanish lozim.

Tanlangan yo‘naltiruvchi hujumlar (Selective forwaring attacks)

Bu hujumdan himoyalanish uchun vektorni qo‘llabquvvatlash mashinalaridan (Support Vector Machines) foydanish va paket tartib raqamlarini doimiy tekshirilishi talab etiladi.

Sybil hujumlari (Sybil attacks)

Bu hujumdan himoyalanish uchun autentifikatsiyalash va ochiq kalitli shifrlash algoritmlaridan (garchi ochiq kalitli shifrlash algoritmlaridan foydalanish WNS uchun qimmat bo‘lsa ham) foydalanish talab etiladi. Undan tashqari autentifikatsuyalash va identifikatsiyalashni samarali usullaridan foydalanish maqsadga muvofiq hisoblanadi.

Chuqur hujumlar (sinkhole)

Bu kabi hujumlardan himoyalanishda xavfsizligi yuqori bo‘lgan protokollardan foydalanish maqsadga muvofiq.

Qurt teshigi hujumlari (Wormhole attacks)

Bu hujumdan samarali himoyalanish uchun marshrutni tanlash jarayonida qo‘llaniladigan xavfsizlik choralarini takomillashtirish orqali himoyalanish imkoniyati mavjud bo‘ladi.

Qoratuynuk hujumi (Blackhole attack)

Bu hujumdan himoyalanish uchun Xavfsizlikdan xabardor marshrutlash (Security Aware Routing, SAR) foydalanish zarur.

Kulrang tuynuk hujum (Greyhole attack)

Bu hujumdan AODV (Ad-hoc On-demand Distance Vector) protokolidan foydalanish orqali himoyalash mumkin.

Carousel hujumi (Carousel attack)

Bu hujumdan himoyalanishni asosiy choralari sifatida
MDSDVdan (Modified Destination Sequenced Distance Vector) foydalanish va routing loopni keltirish mumkin.

Cho‘zish hujumlari (stretch attack)

Bu hujumdan himoyalsh uchun RSA 128 bit foydalanish maqsadga muvofiq hisoblanadi.

Jellyfish hujumi

Bu kabi hujumdan himoyalanish uchun xavfsizlik sxemalaridan foydalanish yaxshi natija beradi.

Vampire hujumi (Vampire attack
)

Bu hujumdan himoyalanish uchun VSP(Valuable
Secure Protocol), EWMAdan (Energy Wight
Monitoring Algorithm) foydalanish maqsadga muvofiq hisoblanadi.

Charchagan (Exhausted)

Bu hujumdan himoyalanish uchun tezlikni chegaralash usulidan foydalanish maqsadga muvofiq.

Xulosa
Buyumlar Interneti texnologiyalarini rivojlanib borishi o’z navbatida uning xavfsizligiga bo’lgan talabni ortishiga sabab bo’lmoqda. Ushbu maqolada buyumlar Interneti sathlari, qo’llanilish sohasi tadqiq etilgan. Shu bilan birga, har bir sathlaridagi hujumlar va ularni bartaraf etish bo‘yicha tavsiyalar keltirilgan.

Download 90,23 Kb.
1   2   3   4




Download 90,23 Kb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Digital technologies: problems and solutions of practical implementation in the industry

Download 90,23 Kb.