日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

如何制作無法攻擊的安全Arduino IoT設(shè)備

454398 ? 來源:wv ? 2019-10-18 11:43 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

步驟1:測試網(wǎng)絡(luò)性能Arduino IoT設(shè)備的材料

1。 Arduino和以太網(wǎng)屏蔽

* Arduino Uno

*硬件TCPIP以太網(wǎng)模塊-WIZ550io(可直接從WIZnet

*軟件TCPIP以太網(wǎng)模塊-ENC28J60(可從ebay購買)

這將是一個Iperf服務(wù)器。

2。計算機

*我的PC (由任何Windows安裝)

這將是一個Iperf Client,并檢查網(wǎng)絡(luò)性能。

這將是對Server的DDOS攻擊

3。網(wǎng)絡(luò)交換機

* 3Com千兆交換機

它在網(wǎng)絡(luò)上與Computer和Arduino一起連接。

4。軟件

* DDOS攻擊工具:LOIC(免費軟件)

http://sourceforge.net/projects/loic/

*網(wǎng)絡(luò)測量工具:Iperf

https://iperf.fr/

-----

請參考顯示DDOS網(wǎng)絡(luò)攻擊測試材料的圖片。

步驟2:測試環(huán)境和測試計劃

測試環(huán)境

請參閱該圖,該圖顯示了如何在DDOS攻擊下連接網(wǎng)絡(luò)性能測試。

1。 Arduino和以太網(wǎng)模塊防護罩將是Iperf服務(wù)器。

2。 PC將成為Iperf客戶端。 PC也將DDOS攻擊服務(wù)器。

3。 Iperf服務(wù)器和Iperf客戶端將通過網(wǎng)絡(luò)交換機連接在一起。

-----

測試計劃

到定義如何在DDOS網(wǎng)絡(luò)攻擊下制造無攻擊的IoT設(shè)備,我將展示在DDOS攻擊環(huán)境下是否使用Iperf程序顯示網(wǎng)絡(luò)性能的結(jié)果。

(DDOS攻擊將由LOIC程序生成,用于網(wǎng)絡(luò)壓力測試。)

然后我將使用硬件TCP/IP以太網(wǎng)模塊(WIZ550io)和軟件TCP/IP以太網(wǎng)模塊(ENC28J60)進行測試。

因此,四個測試結(jié)果。

1。硬件TCP/IP以太網(wǎng)模塊/無DDOS網(wǎng)絡(luò)攻擊

2。硬件TCP/IP以太網(wǎng)模塊/DDOS網(wǎng)絡(luò)攻擊

3。軟件TCP/IP以太網(wǎng)模塊/無DDOS網(wǎng)絡(luò)攻擊

4。軟件TCP/IP以太網(wǎng)模塊/DDOS網(wǎng)絡(luò)攻擊

步驟3:為WIZ550io和ENC28J60安裝Arduino庫

其中大多數(shù),我們必須安裝arduino庫才能使用WIZ550io(硬件TCP/IP)和ENC28J60(軟件TCP/IP)

-----

1。 WIZ550io

請參考下面的鏈接安裝wiz550io庫

https://www.instructables.com/id/How-to-measure-Arduino-network-性能/

2。 ENC28J60

首先,安裝ENC28J60庫

1。下載ENC28J60庫(ETHER_28J60.zip文件)

2。將文件解壓縮并復(fù)制到 arduino-1.0.6 libraries 文件夾,如圖所示。

其次,下載草圖代碼,將arduino用作Iperf服務(wù)器(IperfServer_ENC.ino )

此代碼是從ENC28J60庫的示例代碼更新而來的。

步驟4:DDOS攻擊軟件

LOIC

這是一個免費軟件和網(wǎng)絡(luò)壓力軟件。可以是DDOS網(wǎng)絡(luò)攻擊程序。

請參考顯示LOIC用法的圖片。

注意

1。請勿將此程序用于其他目的。這非常危險!??!

2。您可以在執(zhí)行LOIC之前禁用Anti-VIRUS程序。

步驟5:使用DDOS攻擊運行網(wǎng)絡(luò)性能測試

有四個視頻。

它們是4個案例演示視頻,正如我提到測試計劃時我進行了測試。

這些視頻向我們展示了每個計劃的網(wǎng)絡(luò)性能測試。

視頻1:Arduino和軟件TCP/IP以太網(wǎng)(ENC28J60)且沒有DDOS攻擊

視頻2:Arduino&軟件TCP/IP以太網(wǎng)(ENC28J60)和DDOS攻擊

視頻3:Arduino &硬件TCP/IP以太網(wǎng)(WIZ550io)且沒有DDOS攻擊

視頻4:Arduino&硬件TCP/IP以太網(wǎng)(WIZ550io)和DDOS攻擊

-----

有兩種方案可以測試測量網(wǎng)絡(luò)性能。

1。在沒有DDOS攻擊的情況下進行測試。

在沒有DDOS攻擊的情況下測量30秒內(nèi)的網(wǎng)絡(luò)性能。

2。何時進行DDOS攻擊測試

在沒有DDOS攻擊的前10秒和在DDOS攻擊的后20秒內(nèi)測量網(wǎng)絡(luò)性能。

步驟6:結(jié)果與分析

圖片(結(jié)果表)向我們展示了來自上一步演示視頻的網(wǎng)絡(luò)性能測試結(jié)果。

當我們使用硬件TCP/IP堆棧,DDOS網(wǎng)絡(luò)攻擊對Arduino設(shè)備無效。

但是,當我們使用軟件TCP/IP堆棧時,Arduino設(shè)備在DDOS網(wǎng)絡(luò)攻擊下無法正常工作。

現(xiàn)在我們可以通過結(jié)果表知道硬件TCP/IP以太網(wǎng)模塊(如WIZ550io)使IoT設(shè)備不受DDOS網(wǎng)絡(luò)攻擊。

我們可以說它是 無法連接的IoT設(shè)備 (如果包含在硬件TCP/IP堆棧中)。

-----

PS

1。在此測試中,網(wǎng)絡(luò)性能不是問題。如果更新草圖代碼,可以提高網(wǎng)絡(luò)性能。但是我只想知道DDOS攻擊環(huán)境和沒有DDOS攻擊環(huán)境之間的網(wǎng)絡(luò)性能差異。

2。硬件TCP/IP網(wǎng)絡(luò)性能變化只是一種測量誤差。它對DDOS網(wǎng)絡(luò)攻擊無效。

3。我們可以知道,當我測試軟件TCP/IP堆棧(第二個視頻)時,單擊DDOS攻擊按鈕后沒有吞吐量。因此,我在結(jié)果表的對應(yīng)單元格上列出了0 bps。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • Arduino
    +關(guān)注

    關(guān)注

    190

    文章

    6527

    瀏覽量

    197515
  • IOT
    IOT
    +關(guān)注

    關(guān)注

    190

    文章

    4428

    瀏覽量

    209760
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    汽車網(wǎng)絡(luò)安全TARA分析全指南:從基礎(chǔ)原理到落地實操

    前言 隨著汽車智能化、網(wǎng)聯(lián)化的深度發(fā)展,車輛電子電氣架構(gòu)從分布式向域控化、中央計算架構(gòu)演進,車輛對外連接接口(5G、WiFi、藍牙等)持續(xù)增多,網(wǎng)絡(luò)攻擊面呈指數(shù)級擴大。網(wǎng)絡(luò)安全已從車輛的增值功能
    發(fā)表于 04-27 15:32

    艾體寶方案|APT攻擊下USB安全風險解析及企業(yè)防御體系構(gòu)建

    在當前企業(yè)安全建設(shè)中,網(wǎng)絡(luò)邊界防護體系已日趨完善,防火墻、EDR(終端檢測與響應(yīng))、零信任等技術(shù)的部署,有效抵御了大部分遠程網(wǎng)絡(luò)攻擊。但一個長期被忽視的薄弱環(huán)節(jié)——USB等可移動存儲設(shè)備,正重新成為
    的頭像 發(fā)表于 04-15 10:35 ?227次閱讀

    【iotauth 】 IOT 鑒權(quán)庫的技術(shù)實踐

    實現(xiàn)可信連接。 ? 一、概述 ? 在物聯(lián)網(wǎng)(IoT設(shè)備接入云平臺時,設(shè)備身份認證是安全通信的第一步。主流物聯(lián)網(wǎng)云平臺(如阿里云 IoT、華
    的頭像 發(fā)表于 02-25 17:13 ?240次閱讀
    【iotauth 】 <b class='flag-5'>IOT</b> 鑒權(quán)庫的技術(shù)實踐

    網(wǎng)絡(luò)攻擊形態(tài)持續(xù)升級,哪些云安全解決方案更能應(yīng)對 DDoS 等復(fù)雜威脅?

    在云計算和數(shù)字化業(yè)務(wù)高度普及的今天,網(wǎng)絡(luò)攻擊早已不再是偶發(fā)事件,而成為企業(yè)運營中必須長期應(yīng)對的現(xiàn)實風險。從最初的大規(guī)模 DDoS 攻擊,到如今更加隱蔽、持續(xù)、自動化的攻擊形態(tài),安全威脅
    的頭像 發(fā)表于 12-17 09:53 ?581次閱讀

    芯源半導(dǎo)體在物聯(lián)網(wǎng)設(shè)備中具體防護方案

    中被寫入安全存儲區(qū)域,無法被篡改或復(fù)制。物聯(lián)網(wǎng)設(shè)備在接入系統(tǒng)時,會將安全芯片的 UID 發(fā)送給認證服務(wù)器,認證服務(wù)器通過驗證 UID 的合法性來確認
    發(fā)表于 11-18 08:06

    攻擊逃逸測試:深度驗證網(wǎng)絡(luò)安全設(shè)備的真實防護能力

    攻擊逃逸測試通過主動模擬協(xié)議混淆、流量分割、時間延遲等高級規(guī)避技術(shù),能夠深度驗證網(wǎng)絡(luò)安全設(shè)備的真實防護能力。這種測試方法不僅能精準暴露檢測引擎的解析盲區(qū)和策略缺陷,還能有效評估防御體系在面對隱蔽攻擊
    發(fā)表于 11-17 16:17

    硬件加密引擎在保障數(shù)據(jù)安全方面有哪些優(yōu)勢呢?

    )至關(guān)重要,可延長設(shè)備續(xù)航時間。 2. 抗攻擊能力更強,安全性根基更穩(wěn)固 防側(cè)信道攻擊(SCA)設(shè)計:硬件加密引擎通過物理層優(yōu)化(如隨機時鐘抖動、電流屏蔽、電磁干擾防護),可抵御基于功
    發(fā)表于 11-17 06:47

    IoT設(shè)備賬號歸屬操作秘籍:專屬固件全攻略來啦!

    想要改變IoT設(shè)備的賬號歸屬,專屬固件是關(guān)鍵工具。通過它,我們可以高效、安全地實現(xiàn)賬號歸屬的切換。本指南將為您全方位介紹專屬固件的操作流程,讓您輕松掌握賬號歸屬變更的技巧,為設(shè)備管理提
    的頭像 發(fā)表于 11-14 16:45 ?1148次閱讀
    <b class='flag-5'>IoT</b><b class='flag-5'>設(shè)備</b>賬號歸屬操作秘籍:專屬固件全攻略來啦!

    芯源半導(dǎo)體安全芯片技術(shù)原理

    可能被竊取、篡改或監(jiān)聽。例如,智能家居中的攝像頭視頻流若在傳輸過程中被截獲,會侵犯用戶隱私;工業(yè)物聯(lián)網(wǎng)中設(shè)備的控制指令被篡改,可能導(dǎo)致生產(chǎn)事故。? 設(shè)備身份安全威脅:攻擊者可能偽造
    發(fā)表于 11-13 07:29

    針對AES算法的安全防護設(shè)計

    。 2. 硬件層面的防護 隨機掩碼技術(shù)是目前唯一可證安全的技術(shù)手段,我們便采用掩碼技術(shù)作為AES的抗功耗擊手段。 掩碼技術(shù)對加密過程中的中間數(shù)據(jù)做隨機化處理,使攻擊者很難采集到有效的功耗曲線,從而無法
    發(fā)表于 10-28 07:38

    IoT模組與IoT網(wǎng)關(guān)有什么區(qū)別和聯(lián)系

    IoT模組 IoT網(wǎng)關(guān) 功能定位 設(shè)備端通信與數(shù)據(jù)處理核心 網(wǎng)絡(luò)邊緣的數(shù)據(jù)匯聚與協(xié)議轉(zhuǎn)換樞紐 核心作用 實現(xiàn)設(shè)備與網(wǎng)絡(luò)的連接及基礎(chǔ)數(shù)據(jù)處理 連接異構(gòu)
    的頭像 發(fā)表于 10-24 15:24 ?976次閱讀

    索尼重載設(shè)備的高質(zhì)量遠程制作方案和應(yīng)用(2)

    索尼的遠程制作可以被稱之為制作級的高質(zhì)量遠程制作,或重載設(shè)備的高質(zhì)量遠程制作,遠程設(shè)備結(jié)合常規(guī)系
    的頭像 發(fā)表于 08-21 15:56 ?1443次閱讀
    索尼重載<b class='flag-5'>設(shè)備</b>的高質(zhì)量遠程<b class='flag-5'>制作</b>方案和應(yīng)用(2)

    單向光閘:用光束筑起數(shù)據(jù)安全的“光之墻”

    網(wǎng)絡(luò)安全設(shè)備不同,單向光閘的物理單向性是最大特點:數(shù)據(jù)僅能從發(fā)射端單向傳輸至接收端,反向路徑被物理隔絕。這種“只出不進”的機制,如同為數(shù)據(jù)流動筑起了一道無形的“光之墻”,從根源上杜絕了反向竊取或攻擊
    發(fā)表于 07-18 11:06

    樓宇管理系統(tǒng) (BMS) 網(wǎng)絡(luò)安全的力量

    數(shù)字化轉(zhuǎn)型計劃具有不可否認的好處——從推動創(chuàng)新和安全到削減成本和降低能耗。許多企業(yè)正在將 IoT 傳感器和其他 CPS 添加到支撐其樓宇管理系統(tǒng) (BMS) 的網(wǎng)絡(luò)和設(shè)備中。然而,這些 IoT
    的頭像 發(fā)表于 06-18 11:45 ?994次閱讀

    TCP攻擊是什么?有什么防護方式?

    隨著網(wǎng)絡(luò)的高速發(fā)展,越來越多的企業(yè)都將業(yè)務(wù)部署在線下機房或者云上。隨之而來的就是各種各樣的網(wǎng)絡(luò)攻擊,如DDoS攻擊、CC攻擊、TCP攻擊等,這些攻擊
    的頭像 發(fā)表于 06-12 17:33 ?1224次閱讀
    滦南县| 丹东市| 尼玛县| 林州市| 高台县| 辰溪县| 怀集县| 虎林市| 林州市| 屯留县| 新龙县| 邛崃市| 湄潭县| 固安县| 潜江市| 康马县| 神木县| 克什克腾旗| 若羌县| 昌邑市| 寻乌县| 建平县| 南康市| 正宁县| 泰来县| 鄂托克前旗| 钟山县| 延边| 太白县| 元氏县| 南木林县| 贺兰县| 夏邑县| 津市市| 大安市| 新丰县| 台南市| 汶上县| 玉屏| 韩城市| 桐城市|