2019 Workshop on Communication Networks and Power Systems (WCNPS) 2019
DOI: 10.1109/wcnps.2019.8896290
|View full text |Cite
|
Sign up to set email alerts
|

Amplified Reflection DDoS Attacks over IoT Mirrors: A Saturation Analysis

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1
1

Citation Types

0
3
0
9

Year Published

2020
2020
2024
2024

Publication Types

Select...
4
3
1

Relationship

2
6

Authors

Journals

citations
Cited by 11 publications
(12 citation statements)
references
References 8 publications
0
3
0
9
Order By: Relevance
“…This helps improve the TF of the heterogeneous IoT analysis process. 22,23 These levels of scheme for DE reflect the best IoT analysis in smart sensing. Qualities such as parsing, localization, normalization, and partitioning are compared.…”
Section: De In Industrial Iotmentioning
confidence: 99%
“…This helps improve the TF of the heterogeneous IoT analysis process. 22,23 These levels of scheme for DE reflect the best IoT analysis in smart sensing. Qualities such as parsing, localization, normalization, and partitioning are compared.…”
Section: De In Industrial Iotmentioning
confidence: 99%
“…Nesse contexto, a ferramenta também suporta a avaliação de soluções de mitigação para tais ataques. [Gondim and Albuquerque 2019], [Gondim et al 2020], [Gondim et al 2016] e [Vasques and Gondim 2019] utilizaram versões iniciais que implementavam isoladamente os ataques para diversos protocolos compartilhando um core de geração de pacotes. Estas várias versões foram unificadas levandoà versão apresentada nesse trabalho, que foi utilizada em [Vasques and Gondim 2020].…”
Section: Introductionunclassified
“…• Publicação do artigo "Amplified Reflection DDoS Attacks over IoT Mirrors: A Saturation Analysis" [22], no Workshop on Communication Networks and Power Systems (WCNPS) 2019, que ocorreu em Brasília, Brasil, em outubro de 2019;…”
Section: Principais Contribuiçõesunclassified
“…Figura 2.27: Botnet de dispositivos IoT A segunda abordagem, na qual esse trabalho se baseia, utiliza dispositivos IoT como refletores em ataques de reflexão amplificada, como na figura 2.28. Nesse caso, o esforço de preparação do ataque é menor, pois não há a necessidade de se infectar ou controlar os dispositivos que atuam como refletores, bastando descobrir equipamentos que rodem serviços baseados em UDP com potencial de amplificação para executar o ataque [22]. Ferramentas de busca como o Shodan 1 , contudo, facilitam essa procura por eventuais refletores.…”
Section: Internet Das Coisas (Iot) Em Ataques Ddosunclassified
See 1 more Smart Citation