Scott A. Crosby i Dan S. Wallach opublikowali artykuł w którym omawiają nową klasę ataków DOS nazwaną roboczo ,,atakami z wykorzystaniem złożoności obliczeniowej”. Ataki te polegają na wprowadzeniu do atakowanego systemu danych wejściowych spreparowanych w taki sposób, by stanowiły one najgorszy możliwy przypadek z punktu widzenia ich przetwarzania, tym samym degenerując wydajność systemu. Przykładowo, systemy komputerowe wykorzystujące drzewa binarne oraz tablice haszujące są podatne na takie ataki. Autorzy przedstawiają szereg przykładów aplikacji na nie podatnych w różnym stopniu, wśród nich Python, Tcl, Perl ale także DJBDNS czy kernel Linuksa.
Archiwalny news dodany przez użytkownika: ipsec.pl.
Kliknij tutaj by zobaczyć archiwalne komentarze.
Share →
Ostatnie komentarze
- Zaufana Trzecia Strona - MAiC proponuje polskie "Raporty o przejrzystości"
- fantomik - Backdoorów PRISM nie ma. Pełnej informacji w Transparency Reports też.
- rumcajs - Backdoorów PRISM nie ma. Pełnej informacji w Transparency Reports też.
- KMP - Permanentna inwigilacja – również w Polsce
- KMP - Permanentna inwigilacja – również w Polsce