about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

انتشار شده در تاریخ

تقویت خدمات ابری با تئوری بازی

نیروی زمینی آمریکا به منظور تقویت امنیت خدمات ابری، الگوریتم جدیدی را بر پایه تئوری بازی، توسعه دادند.

به گزارش کارگروه فناوری اطلاعات سایبربان، به نقل از «defensesystems»؛ یکی از بزرگ‌ترین آسیب‌پذیری‌های سامانه‌های ابری ریشه در اصلی‌ترین نقطه قوت آن دارد. این مزیت منابع ذخیره‌سازی اشتراکی است که به کاربران اجازه می‌دهد از طریق ایجاد ماشین‌های مجازی، شبیه‌سازی نرم‌افزاری و شبکه‌ها به آن دسترسی پیدا کنند.

با توجه به گزارش چارلز کامووا (Charles Kamhoua)، مهندس برق آزمایشگاه تحقیقاتی نیروی زمینی آمریکا (ARL)، مشکل این است که اگر یک بازیگر بد، به یک ماشین مجازی ناامن که توسط کاربران خدمات ابری مورد استفاده قرار می‌گیرد وارد شود، دیگر افرادی که نرم‌افزارهای ابری مشابهی برای مدیریت ماشین مجازی به کار می‌گیرند نیز، در معرض خطر قرار خواهند گرفت.

کامووا گفت:

حمله‌کننده می‌تواند یک مجازی ناامن را هدف قرار دهد. زمانی که نفوذ به این بستر با موفقیت صورت گرفته، مهاجم توانایی حمله به ناظر ماشین مجازی (hypervisor) ندارد. در این لحظه مزایایی که منابع اشتراکی ارائه می‌دهند به نفع حمله‌کننده تغییر حالت می‌دهد؛ زیرا زمانی که ناظر مورد نفوذ واقع می‌شود؛ دیگر ماشین‌های مجازی روی آن نیز به سادگی قابل آلوده شدن هستند.

کامووا به همراه 2 محقق دیگر، بر پایه تئوری بازی (game theory)، الگوریتمی را توسعه داده‌اند که با توجه به نیازهای امنیتی و حساسیت داده‌های مشتریان، ناظرهای ماشین مجازی را به آن‌ها اختصاص می‌دهد. این ویژگی امکان حمله به کاربری با امنیت بالاتر، اما آسیب‌پذیر را از طریق مصرف‌کننده‌ی دیگر با سطح امنیت پایین، به حداقل می‌رساند.

کامووا ادامه داد:

کسانی که کمتر از دست می‌دهند به یک هایپروایزر و آن‌هایی که بیشتر از دست می‌دهند به یک ناظر دیگر متصل می‌شوند.

الگوریتم مذکور بر پایه دو رویکرد زیر ایجاد شده است:

  1. همه‌ی کاربران روی یک ناظر ماشین مجازی حتی اگر یک نفر نیز آسیب‌پذیر باشد، در معرض خطر هستند.
  2. مهاجم باید با توجه به احتمال موفقیت در حمله، تصمیم بگیرد که چه میزان از منابع را مورد استفاده قرار دهد.

مهندس برق مذکور افزود:

در حال حاضر حمله‌کننده باید برگزیند که سعی می‌کند به ناظر با امنیت بسیار بالا یا نمونه‌ای با سطح پایین ایمنی حمله کند. مشتریان مانند نیروی زمینی احتمالاً ترجیح می‌دهند با صرف هزینه‌ی بیشتر ماشین‌های مجازی خود را امن‌تر کنند. این کار به واسطه اشتراک‌گذاری با دیگر افرادی که نگرانی‌های امنیت سطح بالا دارند صورت گرفته، به طور غیرمستقیم از شما محافظت می‌کند.

وی توضیح داد:

الگوریتم موردبحث همه‌ی ماشین‌های مجازی با توجه به سطح امنیتی که دارند از به صورت صعودی مرتب می‌کند. سپس تعداد ناظرهایی که می‌توان به هر یک اختصاص داد، در نظر گرفته می‌شود.

تازه ترین ها
مقیاس‌بندی
1404/08/15 - 14:48- هوش مصنوعي

مقیاس‌بندی محاسبات هوش مصنوعی در فضا توسط گوگل

گوگل پروژه‌ای را برای مقیاس‌بندی محاسبات هوش مصنوعی در فضا راه‌اندازی کرد.

گسترش
1404/08/15 - 13:47- هوش مصنوعي

گسترش ویژگی‌های حریم خصوصی در گلکسی سامسونگ

شرکت سامسونگ ویژگی‌های حریم خصوصی و کنترل کاربر در گلکسی هوش مصنوعی را تقویت می‌کند.

طراحی
1404/08/15 - 13:01- هوش مصنوعي

طراحی سکه یادبود با هوش مصنوعی در امارات

امارات متحده عربی از عموم مردم دعوت کرد تا سکه یادبود با هوش مصنوعی طراحی کنند.

مطالب مرتبط

در این بخش مطالبی که از نظر دسته بندی و تگ بندی مرتبط با محتوای جاری می باشند نمایش داده می‌شوند.