Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Отсюда следует, что реализация типовой угрозы <подмена доверенного объекта или субъекта РВС>
Характеризуется появлением на графе однонаправленного ребра Is2m., которому на физическом уровне
Соответствует путь ks1m
Ложный объект распределенной ВС
Если в распределенной ВС не решены проблемы идентификации сетевых управляющих устройств
(например, маршрутизаторов), возникающие при взаимодействии этих устройств с объектами системы, то
Подобная РВС может подвергнуться типовой удаленной атаке, связанной с изменением маршрутизации и
Внедрением в систему ложного объекта. Внедрить такой объект можно и в том случае, если инфраструктура
Предусматривает использование алгоритмов удаленного поиска. Итак, существуют две принципиально разные
причины, обусловливающие появление типовой угрозы <ложный объект РВС>:
_ внедрение в распределенную ВС ложного объекта путем навязывания ложного маршрута;
_ внедрение в распределенную ВС ложного объекта путем использования недостатков алгоритмов
Удаленного поиска.
Современные глобальные сети представляют собой совокупность сегментов, связанных между собой через
Сетевые узлы. При этом под маршрутом понимается последовательность узлов сети, по которой данные пе-
Дата публикования: 2014-11-04; Прочитано: 269 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!