针对物联网设备的日蚀进攻
然而,在大大都环境下,日蚀进攻仍然很难启动,因为进攻者必需选择一个方针节点或一组节点,成立主机节点的僵尸网络,断开方针与其毗连的每个节点的毗连,并对方针的相邻节点举办不绝试验,使它们与进攻者的节点相连。然后,进攻者必需期待下一次受害者节点注销并从头插手网络。
在物联网情况中举办的日蚀进攻会怎么样呢?物联网设备带来的风险会显著增加。在数据中心挖掘节点的常见场景中,进攻者需要几台呆板才气乐成执行日蚀进攻。在数据中心场景中,日蚀进攻是很难完成的,因为它凡是会涉及进攻多个独立的上行链路。
另外,在日蚀进攻中,进攻者不像在女巫进攻(Sybil attack)中那样进攻整个网络,而是专注于断绝和对准某个特定节点。这种进攻凡是会导致受害者节点吸收到被哄骗的、伪造的区块链视图。
在风行的对等式网络(譬喻比特币和
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。