Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

При помощи направленного поискового запроса Znkm m-k, чтобы получить недостающую для адресации



Информацию об объекте Хm-k. Объект Xm, приняв запрос от Хk, отсылает на него ответ Omk m-k. В свою

Очередь атакующий с объекта X1, также передает на Хk от имени Хm ложный ответ Lomk m-k. В случае если

Объектом Хk будет воспринят ложный ответ Lomk m-k, то граф взаимодействия объектов РВС изменится

следующим образом: Хk будет считать объект Х1 объектом Хm-k, и на графе появится линия связи сетевого

Уровня lsm-kk, соединяющая объекты X1 и Хk. Объект X1 может быть соединен с объектом Хm-k как линией

связи сетевого уровня ls1m-k, так и линией связи lskm-k (в том случае, если он хочет остаться <прозрачным> и

Будет при взаимодействии с объектом Хm-k выдавать себя за объект Хk).

Таким образом, после реализации данной типовой угрозы, изменяется путь на сетевом уровне на графе

Между объектами Хk и Хm-kдобавлением нового транзитного (ложного) объекта X1.

Использование ложного объекта для организации удаленной атаки на

Распределенную ВС

Получив контроль над проходящим информационным потоком между объектами, ложный объект РВС

Может применять различные методы воздействия на перехваченную информацию. Так как внедрение в

Распределенную ВС ложного объекта является целью многих удаленных атак и представляет серьезную угрозу





Дата публикования: 2014-11-04; Прочитано: 299 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2025 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.163 с)...