Project Details
Abstract Arabic
"هناك العديد من الأسباب التى تجعل الأجهزة المتصلة )""الأشياء""( أهداف الاستبعاد المفضلة لبناء جيش الأجهزة المهاجمة. لأسباب تتعلق
بالتسويق والمبيعات، يميل مصنعو الأجهزة إلى تزويدها ب معالجات أقل تعقيدا ونظام تشغيل بدائي وعادة مايكون نهج خفض التكاليف هذا
على حساب الأمن الجهاز وحمايته لتعدم تجهيز الأجهزة بما يكفي من قوة الحوسية لتنفيذ خوارزميات أمنية صارمة. هذا النقص في الأمن
المتطور بما فيه الكفاية يجعل الأجهزة المتصلة عرضة لالتقاط هجمات من قبل الخصوم لاستخدامها في هجوم منع الخدمة. ولكن لا يمكننا
زيادة تكلفة الشركات المصنعة من خلال إضافة المزيد من الطاقة الحاسوبية وآليات الأمن إلى الأجهزة التي يتم تصنعيها بكميات عالية مع
هوامش ربح محدودة. ولذلك، فمن الضروري أن نوجد خطة أمن منفصلة والتي يمكن أن تبقى تكلفة الجهاز منخفضة وتمنع هجوم الالتقاط
على حد سواء. يمكننا عرض ومحاولة لمنع هجوم دوس من 3 نقاط على طول مسار الهجوم: الجهاز المهاجم، الشبكة بما في ذلك الحواف
والموجهات المتوسطة، أو النظام المستهدف. في هذا العمل سوف نركز على الحلول التي يمكن تطبيقها على العناصر الفردية للشبكة الطرفية."
بالتسويق والمبيعات، يميل مصنعو الأجهزة إلى تزويدها ب معالجات أقل تعقيدا ونظام تشغيل بدائي وعادة مايكون نهج خفض التكاليف هذا
على حساب الأمن الجهاز وحمايته لتعدم تجهيز الأجهزة بما يكفي من قوة الحوسية لتنفيذ خوارزميات أمنية صارمة. هذا النقص في الأمن
المتطور بما فيه الكفاية يجعل الأجهزة المتصلة عرضة لالتقاط هجمات من قبل الخصوم لاستخدامها في هجوم منع الخدمة. ولكن لا يمكننا
زيادة تكلفة الشركات المصنعة من خلال إضافة المزيد من الطاقة الحاسوبية وآليات الأمن إلى الأجهزة التي يتم تصنعيها بكميات عالية مع
هوامش ربح محدودة. ولذلك، فمن الضروري أن نوجد خطة أمن منفصلة والتي يمكن أن تبقى تكلفة الجهاز منخفضة وتمنع هجوم الالتقاط
على حد سواء. يمكننا عرض ومحاولة لمنع هجوم دوس من 3 نقاط على طول مسار الهجوم: الجهاز المهاجم، الشبكة بما في ذلك الحواف
والموجهات المتوسطة، أو النظام المستهدف. في هذا العمل سوف نركز على الحلول التي يمكن تطبيقها على العناصر الفردية للشبكة الطرفية."
Abstract English
"There are several reasons why connected appliances (""Things"") can be the preferred enslavement potential for building a
Botnet. For marketing and sales reasons, appliance manufacturers tend to build them with less complex processors and a
primitive OS. This cost cutting approach tend to be at the expense of security.
Appliance are not equipped with enough computing power to implement rigorous security algorithms. This lack of
sufficiently sophisticated security render connected appliances prone to capture attacks by adversaries to use in a DDOS
attack. We cannot increase cost of the manufacturers by adding more computing power and security mechanisms to
appliances that are manufactured in high quantities with limited profit margins.
Therefore, it is imperative that we find a security scheme that can both keep the cost of the appliance low and prevent
a capture attack. We can view and try to prevent a DDOS attack from 3 points along the attack path: the appliance (the
attacker), the network (including edge and intermediate routers), or the target system (the victim). In this work we will
concentrate on solutions that can be applied to the individual elements of the edge network."
Botnet. For marketing and sales reasons, appliance manufacturers tend to build them with less complex processors and a
primitive OS. This cost cutting approach tend to be at the expense of security.
Appliance are not equipped with enough computing power to implement rigorous security algorithms. This lack of
sufficiently sophisticated security render connected appliances prone to capture attacks by adversaries to use in a DDOS
attack. We cannot increase cost of the manufacturers by adding more computing power and security mechanisms to
appliances that are manufactured in high quantities with limited profit margins.
Therefore, it is imperative that we find a security scheme that can both keep the cost of the appliance low and prevent
a capture attack. We can view and try to prevent a DDOS attack from 3 points along the attack path: the appliance (the
attacker), the network (including edge and intermediate routers), or the target system (the victim). In this work we will
concentrate on solutions that can be applied to the individual elements of the edge network."
Status | Finished |
---|---|
Effective start/end date | 1/04/19 → 1/04/22 |
Fingerprint
Explore the research topics touched on by this project. These labels are generated based on the underlying awards/grants. Together they form a unique fingerprint.