Chromebook을 별도의 화면이나 TV에 연결하는 방법
Chrome OS는 사용자가 Chromebook을 별도의 화면이나 TV에 연결할 수 있는 다양한 방법을 지원합니다.
이러한 유형의 선택적 전달 공격에서 악의적인 노드는 특정 정보 패킷을 용이하게 하는 요청을 거부하고 더 이상 전달되지 않도록 합니다. 공격자는 선택적으로 또는 무작위로 패킷을 삭제하고 네트워크에서 패킷 손실률을 높이려고 시도할 수 있습니다.
선택적 전달을 공격하는 2가지 방법
악의적인 사람이 네트워크를 공격할 수 있는 두 가지 방법은 다음과 같습니다.
승인된 센서 노드의 인증이 손상되거나 악의적인 행위자가 노드에서 일부 키나 정보를 훔쳐 전체 네트워크를 공격할 수 있습니다. 이러한 공격을 탐지하는 것은 매우 어렵습니다.
합법적인 노드 사이의 라우팅 경로를 방해하여 수행됩니다.
선택적 전달 공격
선택적 전달 공격의 유형
선택적 전달 공격에는 다양한 유형이 있습니다.
- 악성 노드는 인가된 노드에서 기지국으로의 정보 흐름을 방해하여 DoS 공격 으로 이어지며 , 이는 네트워크 전체를 공격하여 제한함으로써 블랙홀 공격으로 전환될 수 있습니다. 싱크(센서 노드와 상호작용을 담당하는 노드).
- 승인되지 않은 노드는 정보 전달을 무시하고 무작위로 삭제합니다. 대신, 권한이 없는 노드는 자신의 정보 패킷을 다른 노드로 보냅니다. 이러한 유형의 공격 중 하나를 방치 및 탐욕 이라고 합니다 .
- 이 공격의 또 다른 형태는 권한이 없는 노드가 메시지 전달을 지연시켜 노드 간 라우팅 데이터를 왜곡하는 것입니다.
- 마지막 유형은 Blind Letter 공격 이다 . 합법적인 노드에서 악성 노드로 패킷이 전달되면 해당 정보가 다음 노드로 전달된다는 것을 합법적인 노드에서 보장하고 결국 탐지되지 않고 패킷을 삭제합니다. 이 형태는 지리적 라우팅, TinyOS 비커닝 등과 같은 다양한 다중 홉 라우팅 프로토콜을 공격할 수 있습니다.
선택적 전달 공격 탐지 및 방지
탐지 및 예방은 실행 계획 또는 방어 계획을 기준으로 분류됩니다.
I. 구현 계획의 성격에 따라 중앙 집중형과 분산형의 두 가지 작은 부분으로 나뉩니다.
중앙 집중식 체계에서는 센서 노드의 헤드 또는 싱크가 이 공격을 감지하고 예방하는 역할을 담당합니다. 분산 방식에서는 기지국과 클러스터 헤드가 모두 이러한 공격을 방지하는 역할을 담당합니다.
II. 방어계획을 토대로 탐지와 예방 두 부분으로 나누어진다.
예방 체계는 공격이나 결함이 있는 노드를 탐지할 수 없으며 대신 결함이 있는 노드를 무시하고 네트워크에서 제거합니다. 탐지 유형은 공격이나 실패한 노드 또는 둘 다를 탐지할 만큼 충분히 가능합니다.
선택적 전달 공격을 방어하는 방법
이러한 공격에 대응하기 위한 다양한 계획이 있습니다.
- 보안 체계는 네트워크의 여러 센서 노드에서 멀티 홉 확인을 사용하여 공격을 탐지하고 경고 수준을 높입니다. 이 방식에서는 소스 노드와 기지국 모두 공격을 감지하고 둘 중 하나가 손상되더라도 적절한 결정을 내릴 수 있습니다.
이는 분산 접근 방식을 따르며 악의적인 노드가 패킷을 다음 노드로 전달하는 대신 패킷을 삭제하려고 시도하는지 감지할 수 있습니다. 이 방법의 정확도는 선택적 전달 공격 탐지에 있어 최대 95%에 달하는 것으로 알려져 있습니다.
- 침입 탐지 시스템(IDS)은 공격자가 악용하는 모든 취약점을 탐지하고 관련 악성 노드에 대해 네트워크에 경고할 수 있습니다. IDS 시스템은 기술 사양을 기반으로 한 탐지 기능을 기반으로 설계되었습니다.
이 기술은 인접 노드가 노드의 활동을 모니터링하고 실제로 패킷을 다른 노드로 전달하는지 여부를 확인할 수 있는 Watchdog 접근 방식을 사용합니다. 실제 패킷을 무시하는 경우 카운터가 증가하고 이 값이 특정 제한에 도달하면 경고가 생성됩니다. 여러 감시 노드가 경보를 생성하면 기지국에 통보되고 손상된 노드가 제거됩니다.
- Selective Forwarding 공격을 방어하기 위해 멀티홉 확인을 사용하는 분산 방지 방식입니다. 이 방식에서는 모든 센서 노드가 자신의 위치를 알고 있고 실패한 노드의 수와 네트워크의 전력 수준을 알고 있거나 추정한다고 가정합니다.
모든 데이터 전송은 전력 제약과 결함이 있는 노드의 존재를 고려하는 비결정적 논리에 의해 추론됩니다. 다중 경로 라우팅 프로토콜이 인증 정보를 제공할 수 없는 경우 전파 제한 방법이 사용됩니다.
- 또 다른 계획은 육각형 메쉬 토폴로지를 사용합니다. 최적의 패킷 전송 경로를 찾기 위해 라우팅 알고리즘이 적용됩니다. 라우팅 경로 근처의 노드는 이웃 노드의 전송을 검사하고 공격자의 위치를 확인한 다음 삭제된 패킷을 도달 가능하다고 생각되는 곳으로 다시 보냅니다.
이 방법은 공격자의 위치를 인접 노드에 경고하고 다른 메시지를 전달할 때 공격자의 노드를 우회하는 선택적 전달 공격을 명확하게 보여줍니다. 이 방법은 확실한 데이터 전달을 보장하는 동시에 에너지와 공간을 덜 소비합니다.
Chrome OS는 사용자가 Chromebook을 별도의 화면이나 TV에 연결할 수 있는 다양한 방법을 지원합니다.
iTop Data Recovery는 Windows 컴퓨터에서 삭제된 데이터를 복구하는 데 도움이 되는 소프트웨어입니다. 이 가이드에서는 iTop Data Recovery 사용 방법에 대해 자세히 설명합니다.
느린 PC와 Mac의 속도를 높이고 유지 관리하는 방법과 Cleaner One Pro와 같은 유용한 도구를 알아보세요.
MSIX는 LOB 애플리케이션부터 Microsoft Store, Store for Business 또는 기타 방법을 통해 배포되는 애플리케이션까지 지원하는 크로스 플랫폼 설치 관리자입니다.
컴퓨터 키보드가 작동을 멈춘 경우, 마우스나 터치 스크린을 사용하여 Windows에 로그인하는 방법을 알아보세요.
다행히 AMD Ryzen 프로세서를 실행하는 Windows 컴퓨터 사용자는 Ryzen Master를 사용하여 BIOS를 건드리지 않고도 RAM을 쉽게 오버클럭할 수 있습니다.
Microsoft Edge 브라우저는 명령 프롬프트와 같은 명령줄 도구에서 열 수 있도록 지원합니다. 명령줄에서 Edge 브라우저를 실행하는 방법과 URL을 여는 명령을 알아보세요.
이것은 컴퓨터에 가상 드라이브를 생성하는 많은 소프트웨어 중 5개입니다. 가상 드라이브 생성 소프트웨어를 통해 효율적으로 파일을 관리해 보세요.
Microsoft의 공식 Surface 하드웨어 테스트 도구인 Surface Diagnostic Toolkit을 Windows Store에서 다운로드하여 배터리 문제 해결 등의 필수 정보를 찾으세요.
바이러스가 USB 드라이브를 공격하면 USB 드라이브의 모든 데이터를 "먹거나" 숨길 수 있습니다. USB 드라이브의 숨겨진 파일과 폴더를 표시하는 방법은 LuckyTemplates의 아래 기사를 참조하세요.