D’Hondt’un RPL Saldırı Çerçevesi

D’Hondt ve diğerlerinin (2015) hazırladıkları akademik rapor ile Cooja IoT simülatörünü kullanarak RPL protokolüne yönelik saldırılardan Taşma Saldırılarını, Sürüm Numarası Artırma Saldırılarını ve Azaltılmış Rank Saldırılarını (Decreased Rank) simüle etmeyi başarmışlardır.
Bu yazıda D’Hondt’s RPL Saldırı Çerçevesinin nasıl kurulduğu ile ilgili bilgi bulabilirsiniz.
Contiki ve Cooja

Ubuntu 18.04 üzerinde Contiki İşletim Sistemi ve Cooja nasıl kurulur? Bu blog sayfasındai bu sorunun cevabını ve çözümünü bulabilirsiniz.
Simülasyon ve Ham Veri

Bu başlık altında, RPL protokolünde gerçekleşebilecek Taşma Saldırıları, Versiyon Numarası Yükseltme Saldırıları ve Azaltılmış Rank saldırısına ilişkin deneyler yapılıp veri seti oluşturulacaktır.