您现在的位置是:电脑教程 >>正文
分布式系统安全之协调类和可攻击性
电脑教程568人已围观
简介中断的一般类别分布式系统中的攻击面涉及资源,通信,接口和/或数据的中断,这些中断要么损害资源可用性,要么破坏将资源连接到的通信层影响整个系统及其服务的机密性、可用性或完整性。中断可能是由于设计不当、操 ...
中断的分布一般类别
分布式系统中的攻击面涉及资源,通信,式系接口和/或数据的统安中断,这些中断要么损害资源可用性 ,协调要么破坏将资源连接到的类和通信层影响整个系统及其服务的机密性 、可用性或完整性 。可攻中断可能是击性由于设计不当、操作条件或蓄意攻击造成的分布。资源泄露或中断构成了基本攻击目标 。式系但是香港云服务器统安,分布式系统的协调功能来自分布式资源之间的交互。如第1.2节所述,类和分布式系统中的可攻资源和服务(包括复制管理)主要通过通信基础结构进行链接 。这些跨越了直接消息交换的击性范围,或通过中间件架构(如发布-订阅或基于事件的分布触发等)进行。
存在许多不同的术语 ,以涵盖崩溃 、遗漏、时间、模板下载价值中断、欺骗、病毒、活板门等操作和故意干扰的范围。
由于分布式系统主要依靠消息传递进行数据传输和协调 ,因此我们将扰动分组在消息传递级别6 。故意使用术语“扰动或中断” ,因为异常操作可能是由操作问题(可靠性)或恶意意图(安全性)引起的。这些扰动对系统操作的表现会导致偏离系统的指定行为。作为访问控制 、数据分发 、免费模板接口1.2节中提到的漏洞的补充 ,通信级扰动可以大致分为 :
1.基于时间:这包括消息的遗漏、早期、延迟或无序消息传递 。崩溃和拒绝服务也属于这一组,因为它们通常表现为通过阻止对通信通道或资源的访问来中断消息的正确临时传递 。
2.基于价值/信息 :欺骗攻击 、模仿 、复制、信息泄露(如隐蔽通道攻击或侧信道攻击)以及内容操纵攻击大致属于这一类。对消息内容的源码库操纵表现为拜占庭行为。仅当一组资源使用交换消息来构建其系统的全局视图时,此攻击才可行 。恶意实体可以向不同的资源组发送故意调制的信息(例如 ,正确和不正确值的混合),从而导致系统状态分区视图 。因此,基于不同节点接收的不同值 ,各个节点无法构成系统状态的“一致”和正确视图。违反一致性的建站模板程度(强–所有人对价值和秩序的完全一致–弱、部分 、最终)构成了破坏的程度。底层交易服务的性质(例如,区块链中的分布式账本)决定了违反功能的类型 。与漏洞组相关,拜占庭攻击可能会滥用访问控制、消息传递和协调服务或数据本身(病毒 、破坏移动代码,蠕虫)来危害系统。
应该注意的云计算是,扰动还包括持久性的性质,即扰动的持续时间可以是短暂的、偶发的、间歇性的或永久性的。此外,攻击通常需要多个同时发生的事件,这些事件涉及时间、值、持久性和分散位置的组合 ,这可能是由于多个攻击实体之间的串通。
攻击和影响
在这个一般背景下,我们现在详细介绍了基于协调模式(资源和服务协调)的分布式系统的两类突出类。这也将形成考虑攻击的安全表现形式的系统分组。
我们使用经典的CIA(机密性、完整性和可用性)术语,尽管这些术语的含义通常因系统和服务类型而异。对于每个类,其功能规范决定了攻击的类型以及由此产生的对服务交付产生不利影响的危害 。
如第1.2节所述,分布式系统的威胁面包括对资源 、准入控制、通信架构 、协调机制和数据的攻击 。同样,攻击旨在颠覆资源 、服务和底层协调架构功能背后的假设 。
在下面的小节中,我们将枚举资源/基础结构和服务/应用程序类协调的一些攻击场景 。鉴于基于资源的类型和服务的分布式系统种类繁多,这些示例的目的只是说明一些潜在的场景 。还值得强调的是,资源攻击通常不会损害资源本身 ,但主要影响在资源上执行的服务 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/578a799414.html
相关文章
警惕企业网络安全的七大“成本陷阱”
电脑教程2023年,自斯诺登事件以来全球CISO首次面临预算增速放缓甚至缩减。一方面,网络安全威胁和企业数字化转型业务安全保障需求不断增长;另一方面,CISO需要“平地抠饼”、降本增效,根据IANS ...
【电脑教程】
阅读更多超过8万台海康威视摄像头受漏洞影响
电脑教程安全研究人员发现有超过8万台海康威视摄像头受到CVE-2021-36260漏洞的影响。CVE-2021-36260漏洞是一个命令注入漏洞,攻击者利用该漏洞可以发送伪造的消息给有漏洞的web服务器以实现 ...
【电脑教程】
阅读更多安全:从智能制造向绿色制造过渡中被忽视的关键因素
电脑教程多年来,制造商一直在为提高生产效率和简化运营而不懈努力。在数字时代,工业 4.0 已成为帮助实现这一愿景的潜在“灵丹妙药”。你甚至可能觉得它不再是新闻,而且你是对的:它已经存在十多年了。在此期间,物联 ...
【电脑教程】
阅读更多
热门文章
最新文章
友情链接
- TikTok出现大量虚假名人照片泄露视频并附带 Temu 推荐码
- Check Point 携手七云网络,共建 SD-WAN 安全解决方案
- Freecycle出现大规模数据泄露事件,影响700万用户
- HCA 医疗遭遇黑客攻击,泄露 1100 万患者敏感信息
- 改变网络安全,最火爆的黑客工具:武器化人工智能FraudGPT
- 随着网络攻击激增,电子商务欺诈今年将在全球造成480亿美元的损失
- 十款可以免费使(试)用的容器安全工具及特点分析
- 《2023年全球云威胁报告》:90%的安全供应链实则并不安全
- 生物识别与密码哪个更安全?
- 刚披露就被利用,攻击者盯上了Apache ActiveMQ 漏洞 b2b信息平台源码库香港物理机企业服务器云服务器网站建设亿华云