گروه مترجمان حرفه ای ترانسلیت

ترجمه تخصصی متون

ترجمه کلیه متون خود را به گروه مترجمان حرفه ای ترانسلیت بسپارید …
ما کلیه متون شما را به سرعت و دقت ترجمه کرده و در اسرع وقت به شما تحویل خواهیم داد.
جناب آقای علی احمدی پیش فاکتور ترجمه شما به حساب کاربری و ایمیلتان ارسال گردید. 1397/02/05
جناب آقای رستمی متن ترجمه شده شما به حساب کاربری و ایمیلتان ارسال گردید. 1397/02/05
جناب آقای طبیب‌زاده متن ترجمه شما قیمت گذاری گردید.1397/02/05
سرکار خانم طالب‌زاده متن ترجمه شده شما به حساب کاربری و ایمیلتان ارسال گردید.1397/02/05
ترجمه کلیه متون خود را به گروه مترجمان حرفه ای ترانسلیت بسپارید …
جناب آقای خسروپناه متن ترجمه شده شما به حساب کاربری و ایمیلتان ارسال گردید. 1397/02/05
جناب آقای شریعتمداری باف متن ترجمه شده شما به حساب کاربری و ایمیلتان ارسال گردید. 1397/02/05
جناب آقای حجتی متن ترجمه شده شما به حساب کاربری و ایمیلتان ارسال گردید.1397/02/05
سرکار خانم اشراقی متن ترجمه شده شما به حساب کاربری و ایمیلتان ارسال گردید. 1397/02/05
جناب آقای ستاری متن ترجمه شده شما به حساب کاربری و ایمیلتان ارسال گردید. 1397/02/05
جناب آقای ترکاشوند متن ترجمه شده شما به حساب کاربری و ایمیلتان ارسال گردید.1397/02/05
سرکار خانم زمردیان متن ترجمه شده شما به حساب کاربری و ایمیلتان ارسال گردید. 1397/02/05
سرکار خانم توسلی متن ترجمه شده شما به حساب کاربری و ایمیلتان ارسال گردید. 1397/02/05
سرکار خانم آشتیانی متن ترجمه شده شما به حساب کاربری و ایمیلتان ارسال گردید. 1397/02/05
جناب آقای تبریزی متن ترجمه شده شما به حساب کاربری و ایمیلتان ارسال گردید. 1397/02/05

بلاگ

بررسی حملات امنیتی به ابر و راهکارهای مقابله با آنها

بررسی حمالت امنیتی به ابر و راهکارهای مقابله با آنها

بررسی حمالت امنیتی به ابر و راهکارهای مقابله با آنها

رویکردهای امنیتی ممکن

در ادامه راه حل های ممکن جهت حمالت فوق مورد بررسی قرار خواهد گرفت.

الف) راه حل حمله بسته SOAP: همانطور که در حمله Wrap بیان شد مهاجم از طریق دستکاری بدنه بسته SOAP یا استفاده از IP معتبر به ابر حمله می کند. حال چنانچه سر پیام بسته فوق عالمت گذاری شود دیگر مهاجم نمی تواند با ارائه IP معتبر به سرور عمل کند. این کار با استفاده از تعریف کلید RSA از فراهم آورنده برای کاربر صورت می گیرد. معمول ترین و مشهورترین الگوریتم نامتقارن به عنوان RSA شناخته میشود. RSA مخفف حروف اول نام پدیدآورندگان آن است. میتوان از یک سیستم نامتقارن برای نشان دادن اینکه فرستنده پیام همان شخصی است که ادعا میکند، استفاده کرد. این عمل اصطالحاً امضای دیجیتال نام دارد. امضا، متن اصلی را با استفاده از کلید اختصاصی رمز میکند، رمزگشایی عملیات مشابهای روی متن رمزشده اما با استفاده از کلید عمومی است. برای تایید امضا بررسی میکنیم که آیا این نتیجه با اطلاعات اوایه یکسان است یا خیر. به بیان ساده‌تر شنانچه متنی از شخصی برای دیگران منتشر شود، این متن شامل متن اصلی و همان متن اما رمز شده توسط کلید اختصاصی همان شخص است. حال اگر متن رمز شده توسط کلید عمومی آن شخص که شما از آن مطلع هستید رمزگشایی شود، مطابقت متن حاصل و متن اصلی نشان دهنده صحت فرد فرستنده آن است، به این ترتیب امضای فرد تصدیق میشود. افرادی که از کلید اختصاصی این فرد اطلاع ندارند قادر به ایجاد متن رمز شده نیستند، به طوری که با رمزگشایی توسط کلید عمومی این فرد به متن اوایه تبدیل شود. بدین ترتیب فرد فرستنده نمی‌تواند منکر فرستادن متن شود، زیرا کسی به جز او نمیتوانسته آن متن را به شکل مطلوب امضا کند. در این صورت هر کاربر RSA منحصر به فرد خود را برای ارتباط با سرور در اختیار دارد.

بررسی حملات امنیتی به ابر و راهکارهای مقابله با آنها

ب) راه حل حمله از طریق کدهای مخرب Malware-Injection: هنگامی که کاربر حسابی را از طریق فراهم کنندگان سرویس ابر به خود اختصاص می دهد فراهم آورنده نهایی یک تصویر از ماشین مجازی کاربر در منبع تصویری سیستم ابر برای کاربر ساخته می شود. پس از آن به هنگام ارسال درخواست سمت سرور از طریق کاربر برنامه های کاربردی کاربر به صورت شندین درخواست در حال اجرا و کامال یکپارچه بر روی ماشین مجازی قرار می گیرند. حال به دلیل دشوار بودن حمله به زیرساخت به عنوان سرویس برای مهاجم، یکپارچگی فوق باید در سطح ماشین مجازی پیاده سازی شود. راه حل ارائه شده در این مقاله جهت مبارزه با ایجاد کدهای مخرب استفاده ازسیستمهای ابری درخواست های کاربر بر اساس تشخیص هویت شناسایی و اجرا می شوند. چنانچه محتوای درخواست های سمت سرور زیاد باشد سرور باید درخواستها را زمان بندی کند. در برقراری ارتباط اوایه یک سری ابرداده بین کاربر و سرور جابجا می شود در این مرحله است که مهاجم از فرصت استفاده کرده و با رسوخ در سرویس در حال اجرا، سرویس ساختگی خود را به صورت یک سرویس در حال اجرای معتبر درآورده و با ایجاد کدها یا سرویس های مخرب به استراق سمع اقدام می نماید. چنانچه مهاجم موفق به حمله به کاربری که درخواست خود را به سمت سرور فرستاده شود، باید برای زمان بندی درخواستی که خود منجر به تواید آن نشده است منتظر بماند.

ج) حمله سیل آسا Attack Flooding: یکی از اقداماتی که مهاجم برای دسترسی به سرور انجام می دهد محرومیت کاربران مجاز از سرویسهای درخواستی می باشد. حمالت سیل آسا نه تنها در محیط ابری بلکه در رایانشهای خوشه ای و توری نیز رخ می دهد. در سیستم های ابری سرورهایی که از طریق ارتباطات داخلی با هم در ارتباطند به انجام کار خاصی می پردازند و هنگامی که درخواست های سمت یک سرور زیاد می شود و سرور پربار می شود. قسمتی از کارهای خود را به سرور خاص شبیه به خود از احاظ کاری می دهد و اینگونه لود جانبی صورت می گیرد. هنگامی که مهاجم با مجوز و داده های ساختگی درخواستهای خود را به سمت سرور گسیل می کند، مهاجم درخواست ساختگی خود را به سمت سرور می فرستد در سمت سرور درخواست های ارساای کنترل شده، مجوز آن ها بررسی می شود و مشخص می گردد که درخواست فعلی نامعتبر بوده است. در طی این فرآیند کنترل کردن درخواستهای فوق به مصر پردازشگر و حافظه زیادی نیاز دارد که و این امر باعث بالا رفتن بار روی سرور شده و سرور مجبور به بارگذاری جانبی به سرور دیگر می شود. در نتیجه مهاجم با ایجاد اختلال در فرآیندهای معمول و عادی سرور موفق به انجام حمله خود شده است. 

بررسی حملات امنیتی به ابر و راهکارهای مقابله با آنها

د) سرقت اطلاعات Stealing Data: یکی از راه های سنتی و معمول حمله به ابر سرقت اطلاعات از طریق به دست آوردن حساب کاربری و رمز عبور می باشد. در طی این نوع حمله که در محیطهای خوشه ای، توری و ابری رخ می دهد، مهاجم به سرقت اطلاعات محرمانه یا تخریب داده های کاربر اقدام می کند که این امر موجب برهم زدن یکپارچگی داده ها و امنیت موجود در ابر می شود. جدول تخصیص فایل FAT است، که توسط همه سیستم عامل های موجود برروی ماشین مجازی پشتیبانی می باشد. با کمک جدول تخصیص فایل می‌توان به برنامه در حال اجرای کاربر پی برد. با این کار تاریخچه برنامه در حال اجرای کاربر و مراحل قبل و بعد آن را می توان مشخص نمود. 

.

.

 
لینک کوتاه مطلب: http://tptg-ir.com/?p=3657

گفت‌و‌گو‌ها

پاسخی بگذارید

ذخیره فیلتر
×
%d وب‌نوشت‌نویس این را دوست دارند: