• 676 21-bob ÿ Tarmoqqa hujum va mudofaa
  • Bob 21 Tarmoqqa hujum




    Download 226.42 Kb.
    bet33/35
    Sana29.05.2023
    Hajmi226.42 Kb.
    #67003
    1   ...   27   28   29   30   31   32   33   34   35
    Bog'liq
    SEv2-c21
    1- Amaliyot (2), 1- Amaliyot (3), doc.6, dox.16, OT mustaqil ish, 1681796789 (1), Elektron hukumat, Таржима 3-5, 16-22, 29-30 ва 34-49 бетлар БМИ СКК, elektron tijorat (amaliy-1), kamp-maruza, kiber, computer, vIt8QArvSYzLUrt9j4P3ZL2aSfINUJyVHuiLYVQC, Mavzu Ma’lumotlarni qidirish usullari, algoritmlari va ularning

    Topologiya 675


    Tarmoq topologiyasi uning tugunlari bog'langan naqshdir. Internet klassik tarzda barcha mashinalar biriktirilgan bulut sifatida qaraladi, shuning uchun har bir mashina (potentsial) har biri bilan aloqada bo'ladi.


    Shunday qilib, bir mashinadan ikkinchisiga to'g'ridan-to'g'ri, inson aralashuvisiz tarqaladigan va tasodifiy hujum qilish uchun keyingi mashinani tanlab, tarmoqni to'liq bog'langan grafik sifatida ko'rib chiqish mumkin. Biroq, ko'pgina tarmoqlarda har bir tugun faqat cheklangan miqdordagi boshqalar bilan aloqa qiladi. Bu izolyatsiyalangan LANdagi shaxsiy kompyuterlar yoki Bluetooth orqali aloqa o'rnatuvchi kamera va noutbukda bo'lgani kabi jismoniy ulanishdan kelib chiqishi mumkin; yoki mantiqiy ulanishdan kelib chiqishi mumkin. Misol uchun, virus o'zini zararlangan mashinaning manzillar kitobidagi barchaga yuborish orqali tarqalsa, u zarar etkazayotgan tarmoq tugunlari zaif elektron pochta mijozining foydalanuvchilari bo'lgan va chekkalari bir-birlarining manzillar kitoblarida mavjudligi bo'lgan tarmoqdir.

    Tarmoq shunday ijtimoiy tarmoq bo'lsa, biz boshqa g'oyalar va vositalarni keltira olamiz . So'nggi yillarda fiziklar va sotsiologlar ijtimoiy o'zaro ta'sirlarning murakkab tarmoqlarini tahlil qilish uchun termodinamik modellarni qo'llashda hamkorlik qildilar; tarmoq tahlilining paydo bo'lgan intizomi [965] da ko'rib chiqilgan va kriminologiyadan yangi texnologiyalarning tarqalishini o'rganishgacha bo'lgan fanlarga tatbiq etilgan.




    Tarmoq topologiyasi xizmatni rad etish hujumlarida muhim ahamiyatga ega. Hukmdorlar asrlar davomida dissidentlarni tor-mor qilganda, asosiy e'tiborni jinoiy guruh rahbarlariga qaratish kerakligini bilishadi; va musiqa industriyasini qo'llab-quvvatlovchilar fayl almashish
    tarmoqlarini yopishga harakat qilganda, ular xuddi shunday eng mashhur tugunlardan keyin borishadi. Endi buning uchun mustahkam ilmiy asos bor. Ma'lum bo'lishicha, ijtimoiy
    tarmoqlarni vertex tartibining kuch-qonun taqsimoti mavjud bo'lgan grafik turi bo'yicha modellashtirish mumkin; boshqacha qilib aytganda, oz sonli tugunlar ularda tugaydigan ko'p
    sonli qirralarga ega. Bu yaxshi bog'langan tugunlar tarmoqni tasodifiy nosozliklarga chidamli
    bo'lishiga yordam beradi va navigatsiyani osonlashtiradi. Shunga´ qaramay, Reka Albert, Hawoong Jeong va Albert-Laszl 'o Barab' 'asi bunday tarmoqlarni maqsadli hujumga qarshi
    himoyasiz qilishlarini ko'rsatdi. Yaxshi ulangan tugunlarni olib tashlang va tarmoq osongina uziladi [20].


    676 21-bob ÿ Tarmoqqa hujum va mudofaa


    Bu topologiyaning konflikt bilan o'zaro ta'siri bo'yicha keyingi ishlarga turtki bo'ldi. Misol uchun, Shishir Nagaraja va men Albert, Jeong va Barabasining ishini dinamik holatga kengaytirdik, bunda hujumchi har bir raundda hujum strategiyasiga ko'ra ba'zi tugunlarni yo'q qiladi, himoyachi esa shunga o'xshash sonni almashtiradi. mudofaa strategiyasidan foydalangan holda tugunlar. Biz bir-birimizga qarshi hujum va mudofaa strategiyalarini o'ynadik; dekapitatsiya hujumiga qarshi, biz topgan eng yaxshi himoya hujayra tuzilishi edi. Bu nima uchun halqali arxitekturaga ega bo'lgan peer-to-peer tizimlari juda nozik bo'lib qolganini va nima uchun inqilobchilar o'zlarini hujayralarda tashkil etishga moyilligini tushuntirishga yordam beradi [924]. Jorj Danezis va Bettina Vittneben ushbu tarmoqni tahlil qilish g'oyalarini shaxsiy hayotga tatbiq etdilar va bir nechta yaxshi aloqador tashkilotchilarga qarshi trafik tahlilini o'tkazish orqali politsiya kuchlari dissident tashkilotning hayratlanarli sonini aniqlashi mumkinligini aniqladilar. Buning sababi shundaki, agar siz odatdagi ijtimoiy tarmoqning asosiy tashkilotchilariga qo'ng'iroq qilgan yoki ularni chaqirgan har bir kishini kuzatsangiz, siz a'zolarning ko'pini olasiz - agar uni birinchi navbatda hujayra tuzilishida tashkil qilish uchun kuch sarflanmasa [345] .


    Ushbu usullar bir qator sabablarga ko'ra tarmoq hujumi va himoyasi uchun yanada dolzarb bo'lib qolishi mumkin. Birinchidan, ijtimoiy tarmoqning dastlabki usullari haqiqiy natijalarni berdi; Saddam Husaynning qo'lga olinishi qatlamli ijtimoiy tarmoq tahlilidan foydalanilgan [623]. Ikkinchidan, odamlar WiFi va Bluetooth kabi texnologiyalardan foydalangan holda maxsus tashkil etilgan mahalliy tarmoqlarga hujum qilishga (va himoya qilishga) harakat qilganda, topologiya muhimroq bo'ladi. Uchinchidan, ijtimoiy tarmoq saytlari - va yangi mijozlarni jalb qilish uchun tanishuvlardan foydalanadigan Google pochtasi kabi an'anaviy xizmatlar - odamlarni kuzatish uchun ishlatilishi mumkin bo'lgan juda ko'p ijtimoiy tarmoq ma'lumotlariga ega; agar fisher Google pochtasidan foydalansa, politsiya kontaktlarni qidirishda uni tanishtirgan odamlarni, keyin esa ular tanishtirgan har bir kishini qidirishi mumkin. To'rtinchidan, ijtimoiy tuzilma huquqbuzarlarga qarshi (va repressiv rejimlar tomonidan fuqarolarga qarshi) qo'llanila boshlagach, odamlar uni yengish uchun hujayradan tuzilgan tashkilotlarga va boshqa yashirin usullarga sarmoya kiritadilar. Va nihoyat, topologik ma'lumotlar bilan potentsial ravishda amalga oshirilishi mumkin bo'lgan barcha turdagi foydali narsalar mavjud.
    Misol uchun, odamlar "yaqin-atrofdagi" qurilmalar ishonchli yoki ishonchli emasligini ko'rish imkoniyatiga ega bo'lishi mumkin va trafikni butun Internetdan emas, balki bir nechta manbalardan olish mumkin bo'lsa, unchalik qattiq filtrlash kerak bo'lmasligi mumkin. Bu unchalik oddiy emas, chunki tizimlar vaqt oÿtishi bilan quruvchilarning ishonchiga putur etkazadigan tarzda oÿzgaradi, lekin baribir oÿylab koÿrishga arziydi.



      1. Xulosa

    Tarmoqlar orqali, xususan, Internet orqali amalga oshirilgan hujumlarning oldini olish va aniqlash, ehtimol, xavfsizlik muhandisligining eng yangilik jihati bo'lishi mumkin. Muammo tez orada hal bo'lishi dargumon, chunki ko'p



    Download 226.42 Kb.
    1   ...   27   28   29   30   31   32   33   34   35




    Download 226.42 Kb.