{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期-部件”:[[2024,9,10]],“日期-时间”:“2024-09-10T10:37:16Z”,“时间戳”:17259646334},“参考-计数”:20,“出版商”:“Hindawi Limited”,“许可证”:[{“开始”:{-date-parts”:[2019,4,1]],”日期-时间“:“2019-04-01T00:00:00 0:00Z“,”时间戳“:1554076800000},“content-version”:“unspecified”,“delay-in-days”:0,“URL”:“http://\/creativecommons.org\/licenses\/by\/4.0\/”}],“funder”:[{“DOI”:“10.13039\/501100005417”,“name”:“斯里维亚大学”,“DOI-asserted-by”:“publisher”,“id”:[}“id”:“10.13029\/5011000005417”,“id-type”:“DOI“,”asserted-by“:”publisher“}”]}],“内容域”:{“域”:[],“交叉标记限制”:false},“short container-title”:[“Journal of Electrical and Computer Engineering”],“published-print”:{“date-parts”:[[2019,4,1]]},”抽象“:”物联网(IoT)设备可以通过文件传输协议(FTP)事务将数据传输到网关应用服务器。不幸的是,就安全性而言,网关或数据接收器上的FTP服务器通常设置不正确。同时,由于入侵者攻击物联网网络,密码匹配/窃取是常见的攻击之一。因此,本文试图深入了解这类攻击,主要目的是提出攻击模式,帮助物联网系统管理员分析任何类似的攻击。本文使用时间敏感的统计关系方法研究物联网FTP服务器上的暴力攻击(BFA),并可视化识别其配置的攻击模式。由于假设物联网网络已经安装了防火墙,调查重点是从内部网络发起的攻击。从内部网络发起的内部攻击会危及整个物联网安全系统。实验使用模拟内部攻击场景的物联网网络测试台,其主要目标有三:(i)提供内部攻击如何发生的拓扑描述;(ii)从原始嗅探数据中实现攻击模式提取;以及(iii)将攻击模式识别作为一个参数来可视化实时攻击。实验结果验证了研究的正确性<\/jats:p>“,”DOI“:”10.1155\/2019\/4568368“,”type“:”journal-article“,”created“:{”date-parts“:[[2019,4,1]],”date-time“:”2019-04-01T23:33:32Z“,”timestamp“:15541612000},”page“:“1-13”,”source“:“2019”,“作者”:[{“ORCID”:“http:\/\/orcid.org\/00000-0002-9302-1868“,”authenticated-orcid“:true,”given“:”Deris“,”family“:”Stiawan“,”sequence“:”first“,”affiliation“:[{”name“:”Computer Engineering Department,Faculty of Computer Science,Universityas Sriwijaya,Palembang,Indonesia”}]},{“given”:“Mohd.Yazid”,“family”:“Idris”,“sequence”:“additional”,“affiliance”:[{”name:“”马来西亚柔佛巴鲁马来西亚科技大学工程学院计算学院“}]},{“given”:“Reza Firsandaya”,“family”:“Malik”,“sequence”:“additional”,“affiliation”:[{“name”:“Computer Engineering Department,Faculty of Computer Science,Universitas Sriwijaya,Palembang,Indonesia”}]},{“给定”:“Siti”,“家族”:“Nurmaini”,“sequence“:”additional“,”affiliation“:[{”name“:”Indonesia Palembang Sriwijaya大学计算机科学学院计算机工程系“}]},{“given”:“Nizar”,“family”:“Alsharif”,“sequence”:“additional”,“affiliation:[{“name”:“College of Computer Science&Information Technology,Albaha University,Albahaa,Saudi Arabia”}]},}“gived”:“”Rahmat“,”family“:”Budiarto“,”sequence“:”additional“,”affiliation“:[{”name“:”Albaha University,Albaha,Saudi Arabia“}]}],”member“:”98“,”reference“:[}”key“:”1“,”doi-asserted-by“:“publisher”,“doi”:“10.1016\/j.dcan.2017.04.003”},{“key”:“2”,“doi-assert-by”:“publider”,“doi”:”10.1016\/j.cose.2016.01.002“},{“key”:“3”,“doi-asserted-by”:“publisher”,“doi”:“10.1016\/j.jcss.2014.02.005”},}“key”:“4”,“doi-asserte-by”:“publisher”,“DI:”10.1016\\s1353-4858 2015.09.006“},{“key”:“6”,“doi-asserted-by”:“publisher”,“doi”:“10.1016\/j.procs.2015.04.194”},}“key“:”7“,”首页“:”501“,”卷“:”18“,”年份“:”2016“,”journal-title“:”国际网络安全杂志“},{“key”:“8”,“first-page”:“104”,”volume“:“11”,“year”:“2015”,“journal-title”:“journal of Information Processing Systems”},”{“key”:“9”,“doi-asserted-by”:“publisher”,“doi”:“10.1016\/j.infsof.2012.11.007”}、{“密钥”:“10”,“doi-asserted-by”:“publisher“,”DOI“:”10.1007\/s11416-012-0173-0“},{“key”:“11”,“DOI-asserted-by”:“publisher”,“DOI”:“10.1016\/j.cose.2008.04.002”},“key“:”12“,”DOI-assert-by“:”publisher,“卷”:“7617”,“年份”:“2012”},{“键”:“14”,“DOI-asserted-by”:“publisher“,”DOI“:”10.1016\/j.diin.2010.02.003“},{”key“:”15“,”首页“:”666“,”volume-title“:”暴力攻击的流动分类和流行程度“,”卷“:”191“,“年份”:“2011”},“key”:“16”,“DOI-asserted-by”:“publisher”,“DOI”:“10.1016\/j.cose.2015.11.005”}、{”密钥“:”17“,”DOI-assert-by“:”publisher“,”DOI“:”10.1109\/mts.2014.2345196“},{”key“:”20“,”doi-asserted-by“:”publisher“,”doi“:”10.1016\/j.cose.2008.11.010“},{”key“:”24“,”volume“:“154”,”year“:”2012“}、{”密钥“:”25“,”doi-asserte-by“:”publisher“,”DI:“10.1016\/j.asoc.2012.09.017”}],”container-title“:[”Electrical and Computer Engineering“],”original-title”:[],“language”:“en”,“链接”:[{“URL”:“http://\/downloads.hindawi.com/journals\/jece\/2019\/4568368.pdf“,“content-type”:“application\/pdf”,“content-version”:“vor”,“intended-application”:“text-mining”},{“URL”:“http://\downloads.hinadawi.com\/journals\/jece\/2019\/s4568368.xml”,“内容类型”:“application\/xml”,”content-versiion“:”vor“,”intended-application“:”text-mining},{“URL”:“http://\/downloads.hindawi.com/journals\/jece\/2019\/4568368.pdf“,”content-type“:”unspecified“,”content-version“:”vor“,”intended-application“:”similarity-checking“}],”deposted“:{”date-parts“:[[2019,4,1]],”date-time“:“2019-04-01T23:33:35Z”,”timestamp“:15541615000},”score“:1,”resource“:”{“primary”:{“URL”:“https:\/\/www.hindawi.com/journals\/jece\/2019\/4568368\/“}},”副标题“:[],”短标题“:[],”已发布“:{”日期部分“:[[2019,4,1]]},“references-count”:20,”alternative-id“:[”4568368“,”456836.368“],”URL“:”http://\/dx.doi.org\/10.1155\/2019\/4568368“,”关系“:{},[“2090-0147”,“2090.0155”],“ISSN-type”:[{“value”:“2090-0147”,“type”:“print”},{“value”:“2090-0155“,”type“:”electronic“}],”subject“:[],”published“:{”date-parts“:[[2019,4,1]]}}