border=0


Строителство на авиационни двигатели Административно право Административно право Беларус Алгебра Архитектура Безопасност на живота Въведение в професията „психолог” Въведение в икономиката на културата Висша математика Геология Геоморфология Хидрология и хидрометрия Хидросистеми и хидравлични машини Машиностроене Медицина Психология икономика дескриптивна геометрия Основи на икономически т Oria професионална безопасност Пожарна тактика процеси и структури на мисълта, Професионална психология Психология Психология на управлението на съвременната фундаментални и приложни изследвания в апаратура социалната психология социални и философски проблеми Социология Статистика теоретичните основи на компютъра автоматично управление теория на вероятностите транспорт Закон Turoperator Наказателно право Наказателно-процесуалния управление модерна производствена Физика Физични феномени Философия Охлаждане и екология Икономика История на икономиката Основи на икономиката Икономика на предприятието Икономическа история Икономическа теория Икономически анализ Развитие на икономиката на ЕС Извънредни ситуации ВКонтакте Однокласници Моят свят Facebook LiveJournal Instagram

Липса на контрол върху виртуалните комуникационни канали между обектите на RVS




Използване на непостоянни алгоритми за идентифициране на обекти при създаване на виртуален канал

Взаимодействието на обекти без създаване на виртуален канал

Един от най-важните въпроси, на които трябва да се отговори, като се говори за идентифициране / разпознаване на обекти / обекти на RVS, е въпросът за видовете взаимодействие между субектите и обектите в разпределения CS. Както е отбелязано в параграф 3.2.2, взаимодействието между субектите и обектите на RVS е два вида:

· Използване на виртуален канал,

· Без използване на виртуален канал.

Практиката показва, че 99% от взаимодействието между обектите в Интернет върви с установяването на VK (за всяка връзка FTP, TELNET, HTTP- и т.н., използва се TCP протокол и следователно се създава VK). Това се дължи на факта, че взаимодействието по виртуален канал е единственият динамичен начин за защита на мрежовата връзка на RVS обекти. Факт е, че в процеса на създаване на VC обекти RVS обменят динамично генерирана ключова информация, която уникално идентифицира канала.

Но е погрешно да се смята, че разпределената изчислителна система е безопасна, дори и ако всички взаимодействия на обекти се случват със създаването на ВК.

Грешка е да се разглежда взаимодействието на обекти във виртуален канал в разпределена ВС като панацея за всички проблеми, свързани с идентифицирането на обекти на RVS. VK е необходимо, но не и достатъчно условие за безопасно взаимодействие. Изключително важно в този случай е изборът на идентификационен алгоритъм при създаване на ВК. Основното изискване към тези алгоритми е следното: прихващане на ключова информация, обменяна от RVS обекти при създаване на VC, не трябва да позволява на нападателя да получи окончателните идентификатори на канала и обектите. Създаването на виртуален канал, използвайки нестабилен идентификационен алгоритъм, не защитава надеждно RVS от подмяна на обекти на взаимодействие и е една от причините за успеха на отдалечени атаки върху разпределени изчислителни системи.

Обектите, разпределени въздухоплавателни средства, взаимодействащи по виртуални канали, могат да бъдат обект на типично UA "Denial of Service". Особеността на тази атака е, че чрез работа с абсолютно законни средства на системата е възможно дистанционно да се постигне нарушение на нейната ефективност. Припомнете си, че този UA е реализиран чрез изпращане на множество заявки за създаване на връзка (виртуален канал), в резултат на което броят на възможните връзки е пълен или системата, която е заета с обработката на отговорите на заявките, престава да функционира напълно. Каква е причината за успеха на този UA? В предишния параграф е показано, че взаимодействието на RVS обекти чрез виртуални канали позволява единственият начин да се осигури защитата на връзката в глобалната мрежа. Въпреки това, при използването на VC има несъмнени предимства и очевидни недостатъци. Недостатъците включват необходимостта от контрол на връзката. В този случай задачата за управление попада в два подзадача:


border=0


· Контрол върху създаването на връзка;

· Контрол върху използването на връзката.

Ако втората задача е решена съвсем просто (обикновено връзката се нарушава от времето, определено от системата - това се прави във всички известни мрежови операционни системи), тогава решението на задачата за контролиране на създаването на връзката е нетривиално. Именно липсата на приемливо решение на този проблем е основната причина за успеха на типичния отказ на услуга UA. Сложността на контрола върху създаването на ВК е, че в система, в която няма статична ключова информация за всички нейни обекти, е невъзможно да се разделят фалшивите заявки за създаване на връзка от реалните. Също така е очевидно, че ако един обект на мрежово взаимодействие ще може да анонимно заема неограничен брой комуникационни канали с отдалечен обект, тогава такава система може да бъде напълно парализирана от този обект. Ето защо, ако някой обект в разпределена система може анонимно да изпрати съобщение от името на всеки друг обект (например, маршрутизаторите в интернет не проверяват първоначалния IP адрес), тогава в подобен разпределен самолет по принцип е невъзможно да се контролира създаването на виртуални връзки. Следователно, основната причина за възможността за типично UA "Denial of Service" и други подобни е липсата на контрол върху маршрута на съобщенията в RVS .





; Дата на добавяне: 2014-02-02 ; ; Прегледи: 367 ; Публикуваните материали нарушават ли авторските права? | | Защита на личните данни | РАБОТА ЗА ПОРЪЧКА


Не намерихте това, което търсите? Използвайте търсенето:

Най-добри думи: Можете да си купите нещо за стипендия, но не повече ... 8672 - | 7099 - или прочетете всички ...

Вижте също:

  1. EV-6 е просто 64-битов обменен канал между процесора и чипсета. Всеки процесор в многопроцесорна система трябва да има своя собствена EV-6 шина.
  2. I. Връзка между субект и предикат (той закъснява)
  3. II. Системи и процес на стратегически контрол
  4. II.4 Междинни комуникационни схеми
  5. III. Международни актове
  6. III. Връзката между цифрата едно, две, три, четири и съществителното (една къща)
  7. III. Статутът на ЕС и Европейските общности в международното право и в правото на държавите-членки. Привилегирован имунитет на ЕС и Европейските общности
  8. III.3. Ефектът на обратната връзка върху свойствата на усилвателя
  9. IV. Обратна връзка на учителите в организацията
  10. VI. Общопризнати принципи и норми на международното право и норми на международни договори
  11. Съкращения и термини, използвани в международния морски транспорт
  12. Абонатна система (АС) е комплект от компютри, софтуер, периферно оборудване и комуникационно оборудване с комуникационна мрежа от компютърна мрежа


border=0
2019 @ edubook.site

Генериране на страницата над: 0.001 сек.