2017-04-22 15 views
1

IoT 용 침입 탐지 시스템 (IDS)을 구현하려고 시도 중입니다. 이제 IDS를 테스트하기 위해 선택적 전방 공격을 구현하려고합니다.Contiki OS - 선택적인 공격으로 uip6.c를 편집하려고 시도했습니다.

이렇게하려면 특정 노드로 지정되지 않았거나 RPL 제어 메시지가 아닌 모든 패킷을 삭제하려고합니다.

현재 데이터 패킷이 /core/net/ipv6/uip6.c 파일에 전달된다는 사실을 발견했습니다. 그러나 일부 노드가 "좋은"노드로, 일부 노드가 악의적 인 노드로되기를 원하기 때문에 uip6.c 파일을 악의적 인 파일로만 수정하는 방법을 이해하는 데 어려움을 겪고 있습니다. 나는 별도의 파일을 만들려고했지만 수정 된 uip6.c 파일을 가져올 수 없습니다 (net/ip/uip.h에 수정 된 uip.h 파일을 만들었습니다). 악의적 인 노드의 원래 uip.h 파일을 포함하지만 악의적 인 노드는 원본 uip6.c 파일의 메시지를 계속 전달합니다. 누군가가 왜 선택적 설명을 구현할 수 있는지 다른 이유를 설명하거나 설명 할 수 있습니까?

감사합니다.

답변

0

버튼을 누르면 attack_flag가 1로 설정되었습니다. attack_flag가 1 인 경우 uip6.c.에서 패킷을 전달하지 마십시오. 따라서 다른 프로그램에서 버튼을 누를 때와 같이 attack_flag 변수를 설정할 수 있습니다.