0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何制作无法攻击的安全Arduino IoT设备

454398 来源:wv 2019-10-18 11:43 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

步骤1:测试网络性能Arduino IoT设备的材料

1。 Arduino和以太网屏蔽

* Arduino Uno

*硬件TCPIP以太网模块-WIZ550io(可直接从WIZnet

*软件TCPIP以太网模块-ENC28J60(可从ebay购买)

这将是一个Iperf服务器。

2。计算机

*我的PC (由任何Windows安装)

这将是一个Iperf Client,并检查网络性能。

这将是对Server的DDOS攻击

3。网络交换机

* 3Com千兆交换机

它在网络上与Computer和Arduino一起连接。

4。软件

* DDOS攻击工具:LOIC(免费软件)

http://sourceforge.net/projects/loic/

*网络测量工具:Iperf

https://iperf.fr/

-----

请参考显示DDOS网络攻击测试材料的图片。

步骤2:测试环境和测试计划

测试环境

请参阅该图,该图显示了如何在DDOS攻击下连接网络性能测试。

1。 Arduino和以太网模块防护罩将是Iperf服务器。

2。 PC将成为Iperf客户端。 PC也将DDOS攻击服务器。

3。 Iperf服务器和Iperf客户端将通过网络交换机连接在一起。

-----

测试计划

到定义如何在DDOS网络攻击下制造无攻击的IoT设备,我将展示在DDOS攻击环境下是否使用Iperf程序显示网络性能的结果。

(DDOS攻击将由LOIC程序生成,用于网络压力测试。)

然后我将使用硬件TCP/IP以太网模块(WIZ550io)和软件TCP/IP以太网模块(ENC28J60)进行测试。

因此,四个测试结果。

1。硬件TCP/IP以太网模块/无DDOS网络攻击

2。硬件TCP/IP以太网模块/DDOS网络攻击

3。软件TCP/IP以太网模块/无DDOS网络攻击

4。软件TCP/IP以太网模块/DDOS网络攻击

步骤3:为WIZ550io和ENC28J60安装Arduino库

其中大多数,我们必须安装arduino库才能使用WIZ550io(硬件TCP/IP)和ENC28J60(软件TCP/IP)

-----

1。 WIZ550io

请参考下面的链接安装wiz550io库

https://www.instructables.com/id/How-to-measure-Arduino-network-性能/

2。 ENC28J60

首先,安装ENC28J60库

1。下载ENC28J60库(ETHER_28J60.zip文件)

2。将文件解压缩并复制到 arduino-1.0.6 libraries 文件夹,如图所示。

其次,下载草图代码,将arduino用作Iperf服务器(IperfServer_ENC.ino )

此代码是从ENC28J60库的示例代码更新而来的。

步骤4:DDOS攻击软件

LOIC

这是一个免费软件和网络压力软件。可以是DDOS网络攻击程序。

请参考显示LOIC用法的图片。

注意

1。请勿将此程序用于其他目的。这非常危险!!!

2。您可以在执行LOIC之前禁用Anti-VIRUS程序。

步骤5:使用DDOS攻击运行网络性能测试

有四个视频。

它们是4个案例演示视频,正如我提到测试计划时我进行了测试。

这些视频向我们展示了每个计划的网络性能测试。

视频1:Arduino和软件TCP/IP以太网(ENC28J60)且没有DDOS攻击

视频2:Arduino&软件TCP/IP以太网(ENC28J60)和DDOS攻击

视频3:Arduino &硬件TCP/IP以太网(WIZ550io)且没有DDOS攻击

视频4:Arduino&硬件TCP/IP以太网(WIZ550io)和DDOS攻击

-----

有两种方案可以测试测量网络性能。

1。在没有DDOS攻击的情况下进行测试。

在没有DDOS攻击的情况下测量30秒内的网络性能。

2。何时进行DDOS攻击测试

在没有DDOS攻击的前10秒和在DDOS攻击的后20秒内测量网络性能。

步骤6:结果与分析

图片(结果表)向我们展示了来自上一步演示视频的网络性能测试结果。

当我们使用硬件TCP/IP堆栈,DDOS网络攻击对Arduino设备无效。

但是,当我们使用软件TCP/IP堆栈时,Arduino设备在DDOS网络攻击下无法正常工作。

现在我们可以通过结果表知道硬件TCP/IP以太网模块(如WIZ550io)使IoT设备不受DDOS网络攻击。

我们可以说它是 无法连接的IoT设备 (如果包含在硬件TCP/IP堆栈中)。

-----

PS

1。在此测试中,网络性能不是问题。如果更新草图代码,可以提高网络性能。但是我只想知道DDOS攻击环境和没有DDOS攻击环境之间的网络性能差异。

2。硬件TCP/IP网络性能变化只是一种测量误差。它对DDOS网络攻击无效。

3。我们可以知道,当我测试软件TCP/IP堆栈(第二个视频)时,单击DDOS攻击按钮后没有吞吐量。因此,我在结果表的对应单元格上列出了0 bps。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • Arduino
    +关注

    关注

    190

    文章

    6515

    浏览量

    195947
  • IOT
    IOT
    +关注

    关注

    189

    文章

    4369

    浏览量

    206550
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    芯源半导体在物联网设备中具体防护方案

    中被写入安全存储区域,无法被篡改或复制。物联网设备在接入系统时,会将安全芯片的 UID 发送给认证服务器,认证服务器通过验证 UID 的合法性来确认
    发表于 11-18 08:06

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    攻击逃逸测试通过主动模拟协议混淆、流量分割、时间延迟等高级规避技术,能够深度验证网络安全设备的真实防护能力。这种测试方法不仅能精准暴露检测引擎的解析盲区和策略缺陷,还能有效评估防御体系在面对隐蔽攻击
    发表于 11-17 16:17

    硬件加密引擎在保障数据安全方面有哪些优势呢?

    )至关重要,可延长设备续航时间。 2. 抗攻击能力更强,安全性根基更稳固 防侧信道攻击(SCA)设计:硬件加密引擎通过物理层优化(如随机时钟抖动、电流屏蔽、电磁干扰防护),可抵御基于功
    发表于 11-17 06:47

    芯源半导体安全芯片技术原理

    可能被窃取、篡改或监听。例如,智能家居中的摄像头视频流若在传输过程中被截获,会侵犯用户隐私;工业物联网中设备的控制指令被篡改,可能导致生产事故。​ 设备身份安全威胁:攻击者可能伪造
    发表于 11-13 07:29

    针对AES算法的安全防护设计

    。 2. 硬件层面的防护 随机掩码技术是目前唯一可证安全的技术手段,我们便采用掩码技术作为AES的抗功耗击手段。 掩码技术对加密过程中的中间数据做随机化处理,使攻击者很难采集到有效的功耗曲线,从而无法
    发表于 10-28 07:38

    IoT模组与IoT网关有什么区别和联系

    IoT模组 IoT网关 功能定位 设备端通信与数据处理核心 网络边缘的数据汇聚与协议转换枢纽 核心作用 实现设备与网络的连接及基础数据处理 连接异构
    的头像 发表于 10-24 15:24 343次阅读

    索尼重载设备的高质量远程制作方案和应用(2)

    索尼的远程制作可以被称之为制作级的高质量远程制作,或重载设备的高质量远程制作,远程设备结合常规系
    的头像 发表于 08-21 15:56 873次阅读
    索尼重载<b class='flag-5'>设备</b>的高质量远程<b class='flag-5'>制作</b>方案和应用(2)

    单向光闸:用光束筑起数据安全的“光之墙”

    网络安全设备不同,单向光闸的物理单向性是最大特点:数据仅能从发射端单向传输至接收端,反向路径被物理隔绝。这种“只出不进”的机制,如同为数据流动筑起了一道无形的“光之墙”,从根源上杜绝了反向窃取或攻击
    发表于 07-18 11:06

    楼宇管理系统 (BMS) 网络安全的力量

    数字化转型计划具有不可否认的好处——从推动创新和安全到削减成本和降低能耗。许多企业正在将 IoT 传感器和其他 CPS 添加到支撑其楼宇管理系统 (BMS) 的网络和设备中。然而,这些 IoT
    的头像 发表于 06-18 11:45 590次阅读

    TCP攻击是什么?有什么防护方式?

    随着网络的高速发展,越来越多的企业都将业务部署在线下机房或者云上。随之而来的就是各种各样的网络攻击,如DDoS攻击、CC攻击、TCP攻击等,这些攻击
    的头像 发表于 06-12 17:33 737次阅读

    DeepSeek 遭受 DDoS 攻击敲响警钟,企业如何筑起网络安全防线?

    限制+86手机号以外的注册方式,以保障服务稳定。这一事件再次提醒我们: 网络安全已成为企业生存和发展的生命线 。 在数字化时代,网络攻击的规模和复杂性日益增加,尤其是DDoS攻击,已成为企业面临的最大威胁之一。那么,DDoS
    的头像 发表于 02-07 14:39 614次阅读
    DeepSeek 遭受 DDoS <b class='flag-5'>攻击</b>敲响警钟,企业如何筑起网络<b class='flag-5'>安全</b>防线?

    物联网(IoT)智能设备是什么?

    什么是iot智能设备?物联网(IoT)智能设备是指接入互联网并搭载了各种传感器和执行器,能够收集、交换、处理和执行操作的各种设备。这些
    的头像 发表于 01-02 15:51 4639次阅读
    物联网(<b class='flag-5'>IoT</b>)智能<b class='flag-5'>设备</b>是什么?

    八大物联网设备安全威胁与应对策略,助力智能环境防护

    随着物联网(IoT)技术的飞速发展,越来越多的设备和系统通过网络连接实现数据交换和自动化管理,IoT设备已无处不在,然而也带来了安全挑战。它
    的头像 发表于 12-19 09:46 3517次阅读
    八大物联网<b class='flag-5'>设备</b><b class='flag-5'>安全</b>威胁与应对策略,助力智能环境防护

    【AI技术支持】ESP32-S3运行例程电脑无法识别USB设备问题处理

    ,电脑无法识别USB设备,这是为什么呢?解决思路了解客户相关情况后,工程师克隆esp-iot-bridge库运行例程测试,成功复现问题,经过相关测试及案例分析,发现
    的头像 发表于 12-12 17:59 7782次阅读
    【AI技术支持】ESP32-S3运行例程电脑<b class='flag-5'>无法</b>识别USB<b class='flag-5'>设备</b>问题处理

    网络攻击中常见的掩盖真实IP的攻击方式

    会将攻击数据包中的源IP地址替换为伪造的IP地址。 这种伪造不仅让受害者在回应时无法准确找到攻击者的真实位置,而且可能引发不必要的误会和服务滥用。 比如说,在SYN Flood这类攻击
    的头像 发表于 12-12 10:24 763次阅读