Лекция: Для моделирования реализации данной угрозы воспользуемся разработанной графовой моделью

взаимодействия объектов РВС в проекции на физический уровень модели OSI. На рис. 3.5 показана модель РВС

при реализации данной угрозы. Реализация типового воздействия <сетевой анализ>, как видно из графа на том

же рисунке, характеризуется появлением на графе нового узла Хn+1 и нового ребра ksmn+1, а соответственно на

множестве RVSk — нового объекта Х n+1 и новых линий связи KS mn+1и KSnn+1

Рис. 3.5. Графовая модель взаимодействия объектов РВС в проекции на физический уровень 051 при

реализации типовой угрозы <сетевой анализ>

Подмена доверенного объекта или субъекта распределенной ВС

Одна из основных проблем безопасности распределенной ВС заключается в осуществлении однозначной

Идентификации сообщений, передаваемых между субъектами и объектами (абонентами) взаимодействия.

Обычно в РВС эта проблема решается следующим образом: в процессе создания виртуального канала объекты

Обмениваются определенной информацией, уникально идентифицирующей данный канал. Такой обмен

Называется handshake (рукопожатие). Однако отметим, что не всегда для связи двух удаленных объектов в РВС

Создается виртуальный канал. Практика показывает, что зачастую, как это ни странно, именно для служебных

Сообщений (например, от роутеров) используется передача одиночных сообщений, не требующих

еще рефераты
Еще работы по информатике