شبيهسازي کرمهاي جديد
براي تعيين نحوه مقابله با چنين تهديدهايي و بالابردن اثر آن، کول و زيمانسکي، کرم اينترنتي فرضي را در نظر گرفتند که بتواند در هر ثانيه به 4300 ميزبان دسترسي پيدا کند. اين تعداد ميزبان برابر سرعت اسلمر در اسکن کامپيوترهاست و از سوي ديگر، فرض کردند تنها يکدرصد کامپيوترهاي متصل به شبکه حفره امنيتي داشته باشند. شبيهسازي نشان داد ترکيب
سرعت پويش و قدرت تخريب اين کرم ميتواند به مراتب خطرناکتر از اسلمر باشد و به آثار مخربتري در کامپيوترهاي آلوده منجر شود.
کول و زيمانسکي ميگويند راه مقابله با اين دسته از کرمهاي اينترنتي، ايجاد هستههاي اينترنتي از کامپيوترها و همکاري اين هستهها با هم است. هر هسته اينترنتي مرکب از دههاهزار «سيستم مستقل» است که هر يک توسط يک (ISP) يا سرويسدهنده خدمات اينترنتي اداره ميشوند.
اين دو محقق در شبيهسازييي که انجام دادند، هر «سيستم مستقل» را به توان شناسايي کامپيوترهاي آلوده که معمولا خودشان را با فرستادن تعداد زياد و تصادفي درخواستهاي اتصال با ساير کامپيوترهاي شبکه لو ميدهند، مجهز کردند. در نتيجه اغلب اين درخواستها بيجواب ماندند. از سوي ديگر هر «سيستم مستقل» که تهديدي را در شبکهاش شناسايي کند، علاوه بر اينکه دريافت پيام و انتقال آن را به کامپيوتر آلوده متوقف خواهد کرد، به تمامي سيستمهاي همتايش هم هويت منبع تهديد را اطلاع خواهد داد. براي کاهش خطر هشدارهاي نادرست، حد آستانهاي براي تعداد گزارشات حمله تعيين شده که در صورت رسيدن تعداد به اين حد نصاب سيستمهاي مستقل همتا وارد عمل خواهند شد.
در هر حال، زماني که يک تهديد واقعي شناسايي شود، سيستمهاي مستقل ميتوانند کامپيوتر يا کامپيوترهاي آلوده را در قرنطينه نگهدارند و از تکثير کرم اينترنتي جلوگيري کنند. در نهايت، کامپيوترهاي آلوده را ميتوان پاک کرد. مطابق شبيهسازي انجام شده، چيزي حدود 30 تا 35 درصد کل سيستمهاي مستقل موجود در اينترنت براي اجراي اين استراتژي بايد به خدمت گرفته شوند.
کول ميگويد: «براي ايجاد اين سپر دفاعي، بايد شرکتهاي فراهمکننده خدمات اينترنتي بتوانند به يکديگر اعتماد کنند و به همکاري با يکديگر بپردازند. بايد تغييراتي در زيرساختها صورت گيرد تا در صورت نياز، امکان قطع ترافيک يک آي.اس.پي وجود داشته باشد؛ البته اين در حال حاضر خلاف موافقتنامه ميان شرکتهاي مختلف فراهمکننده خدمات اينترنتي است. اما در نهايت دفاع در مقابل بدافزارها نميتواند شرکت ها را از لحاظ مالي در طولانيمدت متضرر کند.
آدريين بالدوين، از متخصصان امنيت آزمايشگاههاي شرکت هولت-پاکارد در بريستول انگلستان ميگويد: «احتمالا سرويسدهندگان خدمات اينترنتي تمايل چنداني نسبت به استفاده از دستگاههايي که ميتواند کسب و کار آنها را به خطر بيندازد، نخواهند داشت. استفاده از اين سيستم ميتواند آنها را ميان دوراهي سخت، دفاع از اينترنت يا حفظ مشتريانشان قرار دهد. به عنوان متخصصان امنيت، شما بايد به اين فکر کنيد که در مقابل ضرر اين شرکتها، چه سودي بايد نصيب آنها بشود؟».
شايد اين سرويسدهندگان ترجيح ميدهند بودجهشان را به شکل ديگري صرف کنند، مثلا خريد بستههاي نرمافزاري که بتوانند حفرههاي امنيتي را شناسايي و مسدود کنند، يا راه حلهاي امنيتي ديگري که سرقتهاي اينترنتي از کاربران ناآگاه را کاهش دهد. با اين حال کرمها هميشه يک تهديد باقيميمانند، مخصوصا اگر حملات سايبري عليه سايتهاي دولتي افزايش پيدا کند. اين زمان است که ديگر ناديدهگرفتن کرمهاي اينترنتي غيرممکن ميشود.
کول ميگويد: «حدود 60 درصد از بار ترافيکي ارسال نامههاي الکترونيک به دليل وجود هرزنامههاست. يک سيستم اخطار و غربالگري مشابه ميتواند اغلب هرزنامهها را به دام انداخته و اين نقل و انتقال را متوقف کند».
نظرات شما عزیزان:
موضوعات مرتبط: درس و پنجم ویروس ، ،
برچسبها:
سبکهای نمایش (styles)
فهرستهای سفارشی (Customized Lists)
فهرستها (Lists)
دکمهها
صفحهبندی (layout)
واحدهای اندازهگیری
اشکال زدایی (debug) برنامه
درک امنیت و اجازه ها (permission)
ساختن و استفاده از منابع (Resources)
استفاده از مفاهیم ضمنی (implicit intents)
استفاده از مفاهیم آشکار (explicit intents)
ساختن و مدیریت فعالیت ها Activities یک برگرفته شده از AndroidCode.ir
کار کردن با AndroidManifest.xml
ایجاد پروژه و درک ساختار آن
نمای کلی از توسعه اندروید
آماده کردن دستگاه اندروید (گوشی) برای توسعه
مراحل نصب «ابزار توسعه اندروید» ADT در ایکلیپس
مراحل نصب ایکلیپس (Eclipse) روی ویندوز
مراحل نصب ایکلیپس (Eclipse) روی مک