"וְהַסֵּעַ עֶגְלַת חַיָּיו": על מסעו של הסוס הטרויאני במאה ה-21 (2016-2004) - אחיה אדמוני

עמוד:484

484 שמותל סינון . בכך , נעשה ( DNS resolver על מנגנון התרגום במערכת שמות המתחם ) " כיבה " ר ( . 2015 Roy, Sarkar, Ganesan & Goel, ) וירוס ונמנעה גישה אליו - התואמים לשרת האנטי מתחם ( מציעים כי במקום לחכות להתקפות ואז להתגונן 2015 Gupta & Kumar, גופטה וקומאר ) את התוכנות הזדוניות או בשרתיםבהתאם , יש לפעול אחרת ולהשתמש במערכת איתור כדי לזהות להודיע לגורם האחראי כדי שתוכנות אלו יוסרו . אז ניתן יהיהאת התוכניות שהפכו לזדוניות בצורה זו תוכל המערכת להימנע מסוסיםמהמערכת , יחד עם ההעתקים הווירטואליים שלהן . אמצעותטרויאניים שיימצאו בתוכה . מנגנון הזיהוי צריך לאתר את " התנהגות " התוכנה הזדונית ב מתאים לענן בכך שהוא אינו דורשזה מנגנון . אך יש לוודא כי תו כני ושל התןקריאות מערכת להרצת הן בדרך כלל אלוהזדוניות , אותן יש לאתר , כמות אחסון גדולה לקריאות המערכת שלו . התוכנות ( שרצה על השרת המארח או לקביעת הגדרות initialization לאתחול של המערכת ) שבפעולתן יגרמו ( . בדומה לפתרונות שהוצעו לעיל בנוזקות לנייד , הפתרון configuration ) מערכתההתצורה של תאפיין את תבנית קריאותזו . חתימההמוצע מתבסס על קביעת חתימה לתוכנות המדוברות להרצה של הגרסאות הזדוניות של השוואה של החתימהתאפשרוהמערכת שלהן בצורתן הרגילה כאמור , הייחודיות בסביבת הענן היא הצורךכך יתאפשר איתור תוכנות זדוניות . תוכנות אלו . במנגנון שלא יכביד על השרתים ויוכל לפעול בקלות וביעילות . כיוון אחר של פתרון מציע שימוש המערכת , אך בחלוקה הנמצא בשרתי הנותן גישה למידע ( Access Control בקרות גישה ) מנגנון ב Khamadja, Adi & Logrippo, ) כך שלא ניתן יהיה לגשת לכלל המידע בכל מצבלרמות מסוימות קודמות ולפתרונות שהוצעו אז לנוזקהמערכות המחשוב בתקופות מצב בדומה לפתרון זה ( . 2013 ) אדמוני ואדמוני , תשע " ט ( . האינטרנט של החפצים והמחשוב הלביש , מכונה גם " האינטרנט של העצמים " internet of things – IoT של החפצים ) האינטרנט ו " האינטרנט של הדברים " ( הוא למעשה רעיון לפיו לכל חפץ יהיה חיבור לרשת והוא יוכל לספק מכשירים שנחשבים ל " טיפשים ", כלומר ללא קישוריות לרשת האינטרנט ובלי 7 . מידע ולקבל מידע יכולת לתקשר אתה , יקבלו את היכולת הזו ובכך ישפרו את איכות חייו של האדם המשתמש בהם ( . דוגמה לתחום זה היא פנס הרחוב . מכשיר זה , שנדמה היה שהגיע למיצוי 2015 , . Lin et al ) הפוטנציאל שקיים בו , " זכה " לאפשרויות חדשות עם פיתוח האינטרנט של החפצים . כך לדוגמה , להוסיף לכלי חשמלי זה את היכולת לספק רשת סלולרית ולעקוב אחר רמתשאףפיתוח ישראלי ( . 2016 חיימוביץ ', ) זיהום האוויר בסביבתו - במציאות היוםנושא המחשוב הלביש נידון בהרחבה וניתן לראות יישומים רבים שלו טכנולוגיות מחשוב בעזרת השימושותיומית . בתחום זה מפותחים אביזרי לבוש שבהם מוטמע במחשוב זעיר במיוחד . כמות הבגדים שבהם הוטמעה יכולות מחשוב היא רבה , הגם שהתחום עדיין רנדל מציין כי לפי ( . 2005 Randell, בחיתוליו : משקפיים , שעונים , נעליים , ועוד פריטי לבוש רבים ) סטיב מן , אחד מאבות תחום המחשוב הלביש , ישנן שלוש הגדרות בהן מכשיר צריך לעמוד כדי המאחד , מידעה אבטחת שמבחינת סיכוניכיוון . יש המתייחסים למחשוב לביש כחלק מרעיון האינטרנט של החפצים 7 . עם זאת , יש עולה על המפריד , הדיון בהשלכות הנוזקה על הפיתוחים השונים יוצג יחד אכן בין שתי הטכנולוגיות במכשירים דוגמת שעונים חכמיםבשוק הטכנולוגיהנפוץ ה עניין זה אינו חד משמעי . בניגוד למחשוב הלבישלהודות כי לפיכך , . עדיין אינן בנמצא תופעת האינטרנט של החפצים במשמעותה הכוללת עדויות ל ( , זמן עריכת המאמר ) נכון ל הפרדה בין נושאים אלו . במאמר זהבוצעה היבטיםבכללה . IoTלע - תים מתופעת הי ישנם היבטים באבטחת מידע בהן המחשוב הלביש נפרד לע עוד יש לציין כי , ראו להלן . אלו

אדמוני, אריאל


לצפייה מיטבית ורציפה בכותר