RPL Tabanlı Atakların Ağ Adli Bilişimi
نویسندگان
چکیده
منابع مشابه
Scrum Uygulamalarında İşlevsel Büyüklük Tabanlı İşgücü Kestirimi ile Hikaye Puanı Tabanlı İşgücü Kestiriminin Karşılaştırılması
Öz. Bu çal mada, Scrum uygulamalar nda i gücü kestirimi için kullan lan iki yöntem, kestirim sonuçlar n n ba ar s aç s ndan kar la t r lm t r. Scrum yönteminin kendi i gücü kestirim yakla m olan Hikaye Puan ile COSMIC i levsel büyüklük ölçümü kullan larak olu turulan kestirim yöntemleri, bir vaka çal mas ile kar la t r lm t r. Çal mada farkl regresyon yöntemleri ve yapay sinir a yöntemi kullan ...
متن کاملTRAIL: Topology Authentication in RPL
The IPv6 Routing Protocol for Low-Power and Lossy Networks (RPL) was recently introduced as the new routing standard for the Internet of Things. Although RPL defines basic security modes, it remains vulnerable to topological attacks which facilitate blackholing, interception, and resource exhaustion. We are concerned with analyzing the corresponding threats and protecting future RPL deployments...
متن کاملArdışıl Devrelerin Yazılım ile Model Tabanlı Sınanması
Özet. Bu çalışmanın amacı, ardışıl devrelerin (sequential circuits) ölçeklenebilir düzenli ifadeler (regular expression) ile modellenmesi ve bu ölçeklenebilir model aracılığı ile sınanmasıdır (testing). Sınama işlemi için model tabanlı sınama dizileri (test sequence) kullanılacaktır. Devrenin modellenmesi için hedeflenen hatalar aracılığı ile durum uzayı (state space) sınırlandırılmaktadır. Böy...
متن کاملSayısal Devrelerin Model Kontrol Tabanlı Testi
Özet Bu tezin amacı yazılım mühendisliği alanında yaygınca kullanılan bir test yöntemi olan model doğrulama tabanlı test yönteminin, devrelerin gecikme hata testinin denetlenmesi işlemine uygulamaktır. Devre gecikme hatası devrelerin istenilen zamanda istenilen işlevin yerine getirilmemesinden kaynaklanmaktadır. Bu metodolojide, öncelikle devre bir zamanlı otomata olarak modellenir ve böylece d...
متن کاملSimple Agile RPL Multicast (SARCAST)
Denial of Service (DoS) attacks serve to diminish the ability of the network to perform its intended function over time. As DoS attacks may permeate the veil of the Internet of Things (IoT) devices from the broader internet, it is vital that these devices are able to mitigate these attacks. If such a network of IoT devices were to fail during time of need, lives of patients, war fighters, or th...
متن کاملذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ژورنال
عنوان ژورنال: Düzce Üniversitesi Bilim ve Teknoloji Dergisi
سال: 2020
ISSN: 2148-2446
DOI: 10.29130/dubited.788006