- La topología de red se puede crear utilizando el script NS2 Tcl. El siguiente paso es adjuntar los conjuntos de datos de tráfico legítimos para ejecutar el tráfico legítimo en los nodos de la topología. Después de esto, para generar tráfico de ataque, los rastros de ataque en tiempo real se adjuntan con la topología actual. CoralReef analiza estos conjuntos de datos de ataque.
- Se monitorea todo el tráfico y se puede hacer un análisis fuera de línea. El archivo de seguimiento de salida se utiliza para medir el ataque.
- ddosflowgen se puede utilizar para simular ataques DDoS y generar conjuntos de datos de tráfico.
- ddosflowgen modela un ataque DDoS y genera conjuntos de datos de tráfico sintéticos a partir de N vistas (cada una de las redes involucradas en el ataque). Puede definir el número de redes de ataque y ajustar parámetros como los vectores de ataque presentes, el factor de amplificación y el número de fuentes de ataque por red.
- Un archivo fuente de “topología” legible por humanos define los parámetros para el ataque.
¿Cómo obtengo un conjunto de datos simulados para el ataque DDoS?
Related Content
¿Por qué crees que se están publicando los malwares de la CIA / NSA?
¿Qué es la autenticación delegada y cuáles son sus aplicaciones?
More Interesting
¿Qué es el delito cibernético y por qué se llama así?
¿Cumple Facebook Connect PCI-DSS?
Cómo instalar el antivirus K7-total-security
¿Cuáles son algunos de los beneficios de tener un keylogger instalado en su computadora personal?
¿Cuál es el mejor antivirus para Windows 10 en India?
¿Cómo comienzan las personas a crear virus informáticos como Stuxnet?
¿Qué tipos de contraseñas son las más difíciles de hackear?
¿Cuáles son los pros y los contras de la función de cifrado de Whatsapp?