قیمت خدمات اکتیو شبکه
نوشته شده توسط : خبرگزاری ایرانی

1.2 منابع واقعی و واقعی
از آنجا که نقش عناصر فعال شبکه ، ذخیره ، محاسبه و انتقال است قیمت خدمات اکتیو شبکه را بررسی می کنیم.
منابع مدیریت شده همان مواردی هستند که برای ذخیره بسته ها ، کار با آنها و ... لازم است
آنها را به سایر عناصر هدایت کنید. منابعی که در اختیار مدیران مختلف قرار گرفته است
در هر لحظه نمی تواند از منابع واقعی فراتر رود (به عنوان مثال ، پهنای باند پورت خروجی)
در آن لحظه موجود است. این تأکید بر منابع و زمان واقعی حاکی از آن است
یک <object، principal، access> 3-tuple برای یک لیست کنترل دسترسی (ACL) معمولی
ناکافی است
برای دسترسی کنترل شده به منابع واقعی ، با محدودیت های زمان واقعی ، الف
چهارمین عنصر برای نشان دادن مدت زمان (مطلق یا دوره ای) باید اضافه شود ،
دادن <شی، ، اصل ، دسترسی ، تضمین های QoS>. این همچنان یک ACL است ، اما هست
با غیر اختصاصی گذاشتن زمان و قابل قبول کردن دسترسی "مجازی" نمی شود. باید اشاره کنیم که این عنصر جدید در ACL قابل رمزگذاری است
به عنوان بخشی از دسترسی به همین ترتیب ، ما نیازی به استفاده از ACL واقعی نداریم ، اما ممکن است
از مکانیزم هایی استفاده کنید که می توانند از نظر ACLS بیان شوند و مناسب ترند
برای سیستم های توزیع شده
2 اصطلاحات
اصطلاح اعتماد به شدت در امنیت کامپیوتر استفاده می شود. متأسفانه ، این اصطلاح دارد
چندین تعریف بستگی به این دارد که چه کسی از آن استفاده می کند و چگونه از این اصطلاح استفاده می شود. در حقیقت،
کتاب نارنجی وزارت دفاع ایالات متحده [DOD85] ، که چندین سطح امنیتی را که یک میزبان کامپیوتر می تواند ارائه دهد ، ارائه می دهد ، به طور مبهم اعتماد می کند. تعریف اعتماد مورد استفاده در اینجا اصلاح جزئی آن توسط نویمان است
[Neu95]. وقتی شی ob مطابق انتظار عمل می کند به عنوان مورد اعتماد شناخته می شود
با توجه به طراحی و سیاست. بیانیه اعتماد قویتر زمانی است که یک هدف باشد
قابل اعتماد مورد قابل اعتماد موضوعی است که به نوعی قانع کننده نشان داده شده است
به عنوان مثال ، یک بررسی رسمی کد یا تجزیه و تحلیل ریاضی رسمی ، برای عملکرد
همانطور که انتظار میرفت. یک موضوع مهم امنیتی چیزی است که امنیت | توسط توسط
یک سیاست | سیستم به عملکرد صحیح هدف بستگی دارد. آ
موضوع مهم امنیتی را می توان قابل اعتماد دانست ، که معمولاً در این مورد وجود دارد
امن ترین سیستم ها ، اما متأسفانه این منجر به فراوانی غیر ضروری می شود
از چنین اشیا such
ما تمایز بین اعتماد و صداقت را یادداشت می کنیم: اعتماد تعیین می شود
از طریق راستی آزمایی م componentsلفه ها و وابستگی های موجود در آنها. یکپارچگی نشان می دهد که م componentsلفه ها اصلاح نشده اند. بنابراین یکپارچگی
بررسی در یک سیستم قابل اعتماد در مورد حفظ اعتماد ایجاد شده یا
رابطه اعتماد.
2.1 مدل تهدید
یک زیرساخت شبکه فعال بسیار متفاوت از اینترنت فعلی است
[AAKS98a] در حالت دوم ، تنها منابعی که یک بسته در روتر مصرف می کند
هستند:
1. حافظه مورد نیاز برای ذخیره موقت آن ، و
2. چرخه های پردازنده لازم برای یافتن مسیر صحیح.
حتی اگر پردازش گزینه IP [Pos81] مورد نیاز باشد ، سربار پردازنده هنوز کاملاً مناسب است
کوچک در مقایسه با هزینه اجرای بسته فعال. در چنین محیطی ،
کنترل دقیق منابع در روترهای میانی غیر مهم در نظر گرفته شد.
بنابراین ، سیاست های امنیتی [Atk95] پایان به انتها اجرا می شوند. در حالی که این روش در گذشته به خوبی کار کرده است ، مشکلات متعددی وجود دارد. اولاً ، حملات انكار از خدمات به علت همین مدل ساده منبع ، نسبتاً آسان است. حملات
به خود زیرساخت ها امکان پذیر است و منجر به از بین رفتن اتصال شبکه می شود. سرانجام ، ارائه کیفیت خدمات قابل اجرا بسیار دشوار است
تضمین می کند. [BZB +
97]
شبکه های فعال ، بیشتر بودن
به دلیل افزایش تعداد نقاط بالقوه آسیب پذیری ، احتمال تهدید قابل توجهی را گسترش می دهد. برای
به عنوان مثال ، هنگامی که یک بسته حاوی کد برای اجرا وارد می شود ، سیستم معمولاً باید: {عنصر شبکه ارسال کننده را شناسایی کند. {کاربر ارسالی را شناسایی کنید. {براساس این شناسه ها به منابع مناسب دسترسی دهید. {اجازه مجاز بودن براساس مجوزها و خط مشی امنیتی.
در اصطلاحات شبکه ، سه مرحله اول شامل نوعی پذیرش است
کنترل ، در حالی که مرحله نهایی نوعی پلیس است. نقض امنیت زمانی رخ می دهد
خط مشی ای نقض می شود ، به عنوان مثال ، خواندن یک بسته خصوصی یا فراتر رفتن از برخی موارد خاص
استفاده از منابع. در اینترنت امروزی ، عناصر شبکه میانی (به عنوان مثال ،
روترها) به ندرت مجبور به انجام هر یک از این بررسی ها هستند. این نتیجه
بهترین سیاست های تخصیص منابع ذاتی شبکه های IP.
انکار حمله های سرویسی. مکانیسم های رمزنگاری برای عملکردهایی مانند شناسه گذاری و احراز هویت به طرز چشمگیری موفق بوده اند. اینها
توابع به طور معمول (اگرچه لزوماً نیستند) در پروتکل های دارای مدل زمان مجازی استفاده می شوند ، که بیشتر به دنباله بندی رویدادها مربوط می شود تا بیشتر
توالی محدود وقایع با محدودیت زمانی (مدل زمان واقعی).
مواردی که محدودیت های زمانی مشاهده می شود تقریباً همیشه به دلایل استحکام ، به عنوان مثال ، برای مجبور کردن فسخ نهایی است. از آنجا که چنین وقفه هایی برای در نظر گرفته شده اند
شرایط شدید ، آنها به اندازه کافی طولانی هستند تا بتوانند از پس هر شرایطی برآیند
تاخیر معقول





:: بازدید از این مطلب : 65
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 4 اسفند 1399 | نظرات ()
مطالب مرتبط با این پست
لیست
می توانید دیدگاه خود را بنویسید


نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه: