ݺߣ

ݺߣShare a Scribd company logo
Εθνικό Καποδιστριακό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής και Τηλεπικοινωνιών M ηχανισμοί αποκλεισμού κακόβουλων συσκευών LEAVE STINGER LEAVE A B F C E D M F warn  M A warn  M C warn  M B warn  M B warn  M A warn  M F warn  M C warn  M AL  A : M AL  B : M AL  C : M AL  F : M AL  A : AL  B : AL  C : AL  F : disregard  M disregard  M disregard  M disregard  M disregard  M disregard  M disregard  M disregard  M disregard  M disregard  M disregard  M disregard  M disregard  M disregard  M BL  A : M  BL  D : M  BL  B : M  BL  E : M  BL  C : M  BL  F : M  Exclusion quotient Disregard threshold BL  A : M  BL  B : M  BL  C : M BL  F : M
Εθνικό Καποδιστριακό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής και Τηλεπικοινωνιών STINGER   -  πρωτόκολλο  “ αυτοκτονίας ”  A B C E D M BL  A : M BL  B : A,M  BL  C : A, M sting  A,M   sting  E,M   BL  A : M  BL  D : E,M  BL  B : A,M BL  E : M  BL  C : A, M
Εθνικό Καποδιστριακό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής και Τηλεπικοινωνιών Διαφορές  Stinger  με πρωτόκολλα αυτοκτονίας Απαγορεύει προσωρινά στις συσκευές που έχουν δημοσιεύσει  sting  να μεταδώσουν μηνύματα αλλά τους επιτρέπει να συνεχίσουν την λήψη και αναμετάδοση   μηνυμάτων ασφαλείας από άλλους. Είναι δυνατόν πολλαπλοί ¨καλοί¨ κόμβοι να ¨θυσιαστούν¨ για έναν  μόνο ¨κακό¨ κόμβο  (motorway attacker) .  Επιτρέπει σε ¨καλές¨ συσκευές να συνεχίσουν να κατηγορούν τις ¨κακές¨ συσκευές ακόμα και εαν έχουν δημοσιεύσει ενα  sting.
Εθνικό Καποδιστριακό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής και Τηλεπικοινωνιών Motorway attacker A B C E D M1 sting  A,M1   BL  A : M1  BL  D : E,M2  BL  B : A,M1  BL  E : M2  BL  C : A, M1,E,M2  BL  F : E,M2  M2 F sting  E,M2   sting  F,M1   BL  A : M1  BL  D : E,M2,F,M1  BL  B : A,M1  BL  E : M2,F,M1  BL  C : A, M1,E,M2  BL  F : E,M2,M1
Εθνικό Καποδιστριακό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής και Τηλεπικοινωνιών A B C E D M sting  A,M   sting  A,M   BL  A : M  BL  D : A,M  BL  B : A,M  BL  E : A,M  BL  C : A,M BL  A : M BL  B : A,M BL  C : A,M
Εθνικό Καποδιστριακό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής και Τηλεπικοινωνιών Λαμβάνει υπόψην του τους εξής παράγοντες: ανεκτό παράθυρο έκθεσης (tolerable vulnerability window)   false positive rate   ανιχνευόμενο ποσοστό επιτιθέμενων Περιγραφή υβριδικού μοντέλου Όσο το vulnerability window που επιτυγχάνεται από το  LEAVE  είναι ανεκτό ,  χρησιμοποιεί  LEAVE.  Δεδομένου ότι οι μηχανισμοί ανίχνευσης είναι απίθανο να έχουν μηδενικά  false positive rates , το  STINGER  θα αγνοήσει ένα συγκεκριμένο ποσοστό  “ καλών ”  γειτόνων. Όταν το vulnerability window παρακάμπτεται, πραγματοποιείται αλλαγή σε  STINGER , αλλά ακόμα επιτρέπεται στις συσκευές να ψηφίσουν. Εάν μαζευτούν αρκετές ψήφοι, ο κόμβος μπορεί να συμμετάσχει ξανά. Αυτό βοηθάει στη μείωση του αριθμού των αγνοημένων γειτονικών συσκευών.
Εθνικό Καποδιστριακό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής και Τηλεπικοινωνιών Αλγόριθμος υβριδικής στρατηγικής 1:  while  tol _ vuln _ window  ≥   vuln _ window _ LEAVE  do 2:  run  LEAVE 3:  end while 4:  if  tol _ vuln _ window  <  vuln _ window _ LEAVE  then 5:  repeat 6:  run  Stinger 7:  blacklist  stinging node 8:  until  threshold _ LEAVE  is reached 9:  if  attacker excluded by LEAVE  then 10 : release  stinging node 11:  end if 12:  end if
Ad

Recommended

Μηχανισμοί αποκλεισμού κακόβουλων συσκευών
Μηχανισμοί αποκλεισμού κακόβουλων συσκευών
Giorgos Kollias
La crisi delle fondamenta del pensiero matematico
La crisi delle fondamenta del pensiero matematico
Stefano Sarao
Getting Comfortable with Child Themes
Getting Comfortable with Child Themes
Kathryn Presner
Συστήματα Ψηφιακών Ηλεκτρονικών κεφάλαιο 4
Συστήματα Ψηφιακών Ηλεκτρονικών κεφάλαιο 4
Dimitris Kantzavelos
σχεδιαση συστηματων με χρηση υπολογιστων
σχεδιαση συστηματων με χρηση υπολογιστων
Spyridon Athanasiadis
Ενότητα 5.1 & 5.2
Ενότητα 5.1 & 5.2
makrib
Μετάδοση δεδομένων και δίκτυα Υπολογιστών 1
Μετάδοση δεδομένων και δίκτυα Υπολογιστών 1
Ιωάννου Γιαννάκης
Labnotes 2758
Labnotes 2758
Manolis Doudounakis
Kindynoi internet 11-12
Kindynoi internet 11-12
paez2013
A gym simiwseis_mathiti
A gym simiwseis_mathiti
kate68
συγχρονων ακολουθιακων κυκλωματων - ppt κατέβασμα.pdf
συγχρονων ακολουθιακων κυκλωματων - ppt κατέβασμα.pdf
apopanag
Εισήγηση Ημερίδα ΚΕΠΛΗΝΕΤ 13/3/2013 Χρήστος Θεοδώρου
Εισήγηση Ημερίδα ΚΕΠΛΗΝΕΤ 13/3/2013 Χρήστος Θεοδώρου
fthplinet
Θέματα Πανελλαδικών Συστημάτων Ψηφιακών Ηλεκτρονικών 2011
Θέματα Πανελλαδικών Συστημάτων Ψηφιακών Ηλεκτρονικών 2011
Theodoros Leftheroudis
SIEMENS PLC
SIEMENS PLC
Manolis Doudounakis
Εμπλουτισμένη εισήγηση ημερίδας ΚΕΠΛΗΝΕΤ 13/3/2013 Χρήστος Θεοδώρου (χωρίς vi...
Εμπλουτισμένη εισήγηση ημερίδας ΚΕΠΛΗΝΕΤ 13/3/2013 Χρήστος Θεοδώρου (χωρίς vi...
fthplinet
Adamantia Spanaka_Σημεία Προσοχής προς Συγγραφείς εξ αποστάσεως Εκπαιδευτικού...
Adamantia Spanaka_Σημεία Προσοχής προς Συγγραφείς εξ αποστάσεως Εκπαιδευτικού...
Adamantia Spanaka
ΑΕΠΠ: 1ο Επαναληπτικό Τεστ
ΑΕΠΠ: 1ο Επαναληπτικό Τεστ
Nikos Michailidis
Συστήματα ανίχνευσης εισβολών με νευρωνικά δίκτυα
Συστήματα ανίχνευσης εισβολών με νευρωνικά δίκτυα
Anax Fotopoulos
Άλγεβρα Boole και Υλικό Υπολογιστή
Άλγεβρα Boole και Υλικό Υπολογιστή
mdaglis
olokliromena diktua pediou 123456789.ppt
olokliromena diktua pediou 123456789.ppt
AntoinetteKetsetzi1
Avouris teaching python
Avouris teaching python
Nikolaos Avouris
Introduction to computer architecture (Greek))
Introduction to computer architecture (Greek))
ssuser87c04b
Εφαρμογές Υπολογιστών - Δίκτυα - Κεφάλαιο 12
Εφαρμογές Υπολογιστών - Δίκτυα - Κεφάλαιο 12
pppetros
3 εφαρμογες πληροφορικης υπολογιστων
3 εφαρμογες πληροφορικης υπολογιστων
Kiriakos Spachos
Συστήματα Ψηφιακών Ηλεκτρονικών Θεωρία ΚΕΦ 6 - Εργασίες
Συστήματα Ψηφιακών Ηλεκτρονικών Θεωρία ΚΕΦ 6 - Εργασίες
Theodoros Leftheroudis

More Related Content

Similar to Μηχανισμοί αποκλεισμού κακόβουλων συσκευών (20)

Kindynoi internet 11-12
Kindynoi internet 11-12
paez2013
A gym simiwseis_mathiti
A gym simiwseis_mathiti
kate68
συγχρονων ακολουθιακων κυκλωματων - ppt κατέβασμα.pdf
συγχρονων ακολουθιακων κυκλωματων - ppt κατέβασμα.pdf
apopanag
Εισήγηση Ημερίδα ΚΕΠΛΗΝΕΤ 13/3/2013 Χρήστος Θεοδώρου
Εισήγηση Ημερίδα ΚΕΠΛΗΝΕΤ 13/3/2013 Χρήστος Θεοδώρου
fthplinet
Θέματα Πανελλαδικών Συστημάτων Ψηφιακών Ηλεκτρονικών 2011
Θέματα Πανελλαδικών Συστημάτων Ψηφιακών Ηλεκτρονικών 2011
Theodoros Leftheroudis
SIEMENS PLC
SIEMENS PLC
Manolis Doudounakis
Εμπλουτισμένη εισήγηση ημερίδας ΚΕΠΛΗΝΕΤ 13/3/2013 Χρήστος Θεοδώρου (χωρίς vi...
Εμπλουτισμένη εισήγηση ημερίδας ΚΕΠΛΗΝΕΤ 13/3/2013 Χρήστος Θεοδώρου (χωρίς vi...
fthplinet
Adamantia Spanaka_Σημεία Προσοχής προς Συγγραφείς εξ αποστάσεως Εκπαιδευτικού...
Adamantia Spanaka_Σημεία Προσοχής προς Συγγραφείς εξ αποστάσεως Εκπαιδευτικού...
Adamantia Spanaka
ΑΕΠΠ: 1ο Επαναληπτικό Τεστ
ΑΕΠΠ: 1ο Επαναληπτικό Τεστ
Nikos Michailidis
Συστήματα ανίχνευσης εισβολών με νευρωνικά δίκτυα
Συστήματα ανίχνευσης εισβολών με νευρωνικά δίκτυα
Anax Fotopoulos
Άλγεβρα Boole και Υλικό Υπολογιστή
Άλγεβρα Boole και Υλικό Υπολογιστή
mdaglis
olokliromena diktua pediou 123456789.ppt
olokliromena diktua pediou 123456789.ppt
AntoinetteKetsetzi1
Avouris teaching python
Avouris teaching python
Nikolaos Avouris
Introduction to computer architecture (Greek))
Introduction to computer architecture (Greek))
ssuser87c04b
Εφαρμογές Υπολογιστών - Δίκτυα - Κεφάλαιο 12
Εφαρμογές Υπολογιστών - Δίκτυα - Κεφάλαιο 12
pppetros
3 εφαρμογες πληροφορικης υπολογιστων
3 εφαρμογες πληροφορικης υπολογιστων
Kiriakos Spachos
Συστήματα Ψηφιακών Ηλεκτρονικών Θεωρία ΚΕΦ 6 - Εργασίες
Συστήματα Ψηφιακών Ηλεκτρονικών Θεωρία ΚΕΦ 6 - Εργασίες
Theodoros Leftheroudis
Kindynoi internet 11-12
Kindynoi internet 11-12
paez2013
A gym simiwseis_mathiti
A gym simiwseis_mathiti
kate68
συγχρονων ακολουθιακων κυκλωματων - ppt κατέβασμα.pdf
συγχρονων ακολουθιακων κυκλωματων - ppt κατέβασμα.pdf
apopanag
Εισήγηση Ημερίδα ΚΕΠΛΗΝΕΤ 13/3/2013 Χρήστος Θεοδώρου
Εισήγηση Ημερίδα ΚΕΠΛΗΝΕΤ 13/3/2013 Χρήστος Θεοδώρου
fthplinet
Θέματα Πανελλαδικών Συστημάτων Ψηφιακών Ηλεκτρονικών 2011
Θέματα Πανελλαδικών Συστημάτων Ψηφιακών Ηλεκτρονικών 2011
Theodoros Leftheroudis
Εμπλουτισμένη εισήγηση ημερίδας ΚΕΠΛΗΝΕΤ 13/3/2013 Χρήστος Θεοδώρου (χωρίς vi...
Εμπλουτισμένη εισήγηση ημερίδας ΚΕΠΛΗΝΕΤ 13/3/2013 Χρήστος Θεοδώρου (χωρίς vi...
fthplinet
Adamantia Spanaka_Σημεία Προσοχής προς Συγγραφείς εξ αποστάσεως Εκπαιδευτικού...
Adamantia Spanaka_Σημεία Προσοχής προς Συγγραφείς εξ αποστάσεως Εκπαιδευτικού...
Adamantia Spanaka
ΑΕΠΠ: 1ο Επαναληπτικό Τεστ
ΑΕΠΠ: 1ο Επαναληπτικό Τεστ
Nikos Michailidis
Συστήματα ανίχνευσης εισβολών με νευρωνικά δίκτυα
Συστήματα ανίχνευσης εισβολών με νευρωνικά δίκτυα
Anax Fotopoulos
Άλγεβρα Boole και Υλικό Υπολογιστή
Άλγεβρα Boole και Υλικό Υπολογιστή
mdaglis
olokliromena diktua pediou 123456789.ppt
olokliromena diktua pediou 123456789.ppt
AntoinetteKetsetzi1
Introduction to computer architecture (Greek))
Introduction to computer architecture (Greek))
ssuser87c04b
Εφαρμογές Υπολογιστών - Δίκτυα - Κεφάλαιο 12
Εφαρμογές Υπολογιστών - Δίκτυα - Κεφάλαιο 12
pppetros
3 εφαρμογες πληροφορικης υπολογιστων
3 εφαρμογες πληροφορικης υπολογιστων
Kiriakos Spachos
Συστήματα Ψηφιακών Ηλεκτρονικών Θεωρία ΚΕΦ 6 - Εργασίες
Συστήματα Ψηφιακών Ηλεκτρονικών Θεωρία ΚΕΦ 6 - Εργασίες
Theodoros Leftheroudis

Μηχανισμοί αποκλεισμού κακόβουλων συσκευών

  • 1. Εθνικό Καποδιστριακό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής και Τηλεπικοινωνιών M ηχανισμοί αποκλεισμού κακόβουλων συσκευών LEAVE STINGER LEAVE A B F C E D M F warn M A warn M C warn M B warn M B warn M A warn M F warn M C warn M AL A : M AL B : M AL C : M AL F : M AL A : AL B : AL C : AL F : disregard M disregard M disregard M disregard M disregard M disregard M disregard M disregard M disregard M disregard M disregard M disregard M disregard M disregard M BL A : M BL D : M BL B : M BL E : M BL C : M BL F : M Exclusion quotient Disregard threshold BL A : M BL B : M BL C : M BL F : M
  • 2. Εθνικό Καποδιστριακό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής και Τηλεπικοινωνιών STINGER - πρωτόκολλο “ αυτοκτονίας ” A B C E D M BL A : M BL B : A,M BL C : A, M sting A,M sting E,M BL A : M BL D : E,M BL B : A,M BL E : M BL C : A, M
  • 3. Εθνικό Καποδιστριακό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής και Τηλεπικοινωνιών Διαφορές Stinger με πρωτόκολλα αυτοκτονίας Απαγορεύει προσωρινά στις συσκευές που έχουν δημοσιεύσει sting να μεταδώσουν μηνύματα αλλά τους επιτρέπει να συνεχίσουν την λήψη και αναμετάδοση μηνυμάτων ασφαλείας από άλλους. Είναι δυνατόν πολλαπλοί ¨καλοί¨ κόμβοι να ¨θυσιαστούν¨ για έναν μόνο ¨κακό¨ κόμβο (motorway attacker) . Επιτρέπει σε ¨καλές¨ συσκευές να συνεχίσουν να κατηγορούν τις ¨κακές¨ συσκευές ακόμα και εαν έχουν δημοσιεύσει ενα sting.
  • 4. Εθνικό Καποδιστριακό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής και Τηλεπικοινωνιών Motorway attacker A B C E D M1 sting A,M1 BL A : M1 BL D : E,M2 BL B : A,M1 BL E : M2 BL C : A, M1,E,M2 BL F : E,M2 M2 F sting E,M2 sting F,M1 BL A : M1 BL D : E,M2,F,M1 BL B : A,M1 BL E : M2,F,M1 BL C : A, M1,E,M2 BL F : E,M2,M1
  • 5. Εθνικό Καποδιστριακό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής και Τηλεπικοινωνιών A B C E D M sting A,M sting A,M BL A : M BL D : A,M BL B : A,M BL E : A,M BL C : A,M BL A : M BL B : A,M BL C : A,M
  • 6. Εθνικό Καποδιστριακό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής και Τηλεπικοινωνιών Λαμβάνει υπόψην του τους εξής παράγοντες: ανεκτό παράθυρο έκθεσης (tolerable vulnerability window) false positive rate ανιχνευόμενο ποσοστό επιτιθέμενων Περιγραφή υβριδικού μοντέλου Όσο το vulnerability window που επιτυγχάνεται από το LEAVE είναι ανεκτό , χρησιμοποιεί LEAVE. Δεδομένου ότι οι μηχανισμοί ανίχνευσης είναι απίθανο να έχουν μηδενικά false positive rates , το STINGER θα αγνοήσει ένα συγκεκριμένο ποσοστό “ καλών ” γειτόνων. Όταν το vulnerability window παρακάμπτεται, πραγματοποιείται αλλαγή σε STINGER , αλλά ακόμα επιτρέπεται στις συσκευές να ψηφίσουν. Εάν μαζευτούν αρκετές ψήφοι, ο κόμβος μπορεί να συμμετάσχει ξανά. Αυτό βοηθάει στη μείωση του αριθμού των αγνοημένων γειτονικών συσκευών.
  • 7. Εθνικό Καποδιστριακό Πανεπιστήμιο Αθηνών Τμήμα Πληροφορικής και Τηλεπικοινωνιών Αλγόριθμος υβριδικής στρατηγικής 1: while tol _ vuln _ window ≥ vuln _ window _ LEAVE do 2: run LEAVE 3: end while 4: if tol _ vuln _ window < vuln _ window _ LEAVE then 5: repeat 6: run Stinger 7: blacklist stinging node 8: until threshold _ LEAVE is reached 9: if attacker excluded by LEAVE then 10 : release stinging node 11: end if 12: end if