Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Взаимодействии объектов Х2 и Хm



Отсюда следует, что реализация типовой угрозы <подмена доверенного объекта или субъекта РВС>

Характеризуется появлением на графе однонаправленного ребра Is2m., которому на физическом уровне

Соответствует путь ks1m

Ложный объект распределенной ВС

Если в распределенной ВС не решены проблемы идентификации сетевых управляющих устройств

(например, маршрутизаторов), возникающие при взаимодействии этих устройств с объектами системы, то

Подобная РВС может подвергнуться типовой удаленной атаке, связанной с изменением маршрутизации и

Внедрением в систему ложного объекта. Внедрить такой объект можно и в том случае, если инфраструктура

Предусматривает использование алгоритмов удаленного поиска. Итак, существуют две принципиально разные

причины, обусловливающие появление типовой угрозы <ложный объект РВС>:

_ внедрение в распределенную ВС ложного объекта путем навязывания ложного маршрута;

_ внедрение в распределенную ВС ложного объекта путем использования недостатков алгоритмов

Удаленного поиска.

Современные глобальные сети представляют собой совокупность сегментов, связанных между собой через

Сетевые узлы. При этом под маршрутом понимается последовательность узлов сети, по которой данные пе-





Дата публикования: 2014-11-04; Прочитано: 269 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.007 с)...